Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.119 questões

Q2802050 Arquitetura de Software

Analise o texto: “Luís envia uma mensagem codificada para Maria. Para codificar o texto, Luís usa a chave pública de Maria. Para Maria decodificar e ler a mensagem que recebeu de Luís, ela terá que usar a chave privada, relacionada à chave pública usada por Luís no processo de codificação. Somente Maria conhece a chave privada.”


O texto faz referência à:

Alternativas
Q2802049 Arquitetura de Software

Quando a mesma chave para cifrar e decifrar é compartilhada entre remetente e destinatário, estamos tratando de:

Alternativas
Q2802048 Arquitetura de Software

Das alternativas abaixo, marque a que se encaixa como a definição mais completa de firewall:

Alternativas
Q2802046 Arquitetura de Software

Assinale a alternativa que NÃO se enquadra nas características de um firewall:

Alternativas
Q2802043 Arquitetura de Software

O IPSec é um conjunto de padrões utilizados para que se possa garantir uma comunicação segura entre dois ou mais hosts em uma rede, mesmo que as informações sejam enviadas por um meio não seguro. Em relação ao IPSec, é INCORRETO afirmar que:

Alternativas
Q2801628 Noções de Informática

NÃO é um exemplo de atacante ou invasor:

Alternativas
Q2801626 Noções de Informática

Em segurança da informação, confidencialidade é

Alternativas
Q2801525 Arquitetura de Software

Um usuário comum acessou seu site de banco de sua máquina local, mas ao fazê-lo não percebeu que foi direcionado para uma página falsa, bem semelhante ao site verdadeiro, inclusive com as mesmas características visuais. Essa página falsa foi feita com a intenção de capturar dados de login e senha, com vistas a uma futura invasão a sua conta bancária. Esse usuário sofreu um ataque conhecido como:

Alternativas
Q2800516 Noções de Informática

A criptografia é um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. Para isso, uma série de técnicas são utilizadas. Dentre essas, as técnicas mais conhecidas envolvem o conceito de chaves, as chamadas chaves criptográficas. Sabendo disso, identifique qual é a chave mais indicada para cada um dos textos abaixo.


I - Também conhecida como "chave pública", a chave _______________ trabalha com duas chaves: uma denominada privada e outra denominada pública. Neste método, um emissor deve criar uma chave de codificação e enviá-la ao receptor. Essa é a chave pública. Uma outra chave deve ser criada para a decodificação. Esta, a chave privada, é secreta.

II - Esse é um tipo de chave onde o emissor e o receptor fazem uso da mesma chave, isto é, uma única chave é usada na codificação e na decodificação da informação. Existem vários algoritmos que usam chaves _______________, como o DES, o IDEA, e o RC.


Trata-se, respectivamente, da(s) criptografia(s):

Alternativas
Q2800514 Arquitetura de Software

A assinatura digital obtida através do uso da criptografia assimétrica ou de chave pública infelizmente não pode ser empregada, na prática, de forma isolada, é necessário o emprego de um mecanismo fundamental para o adequado emprego da assinatura digital. Este mecanismo é a função hashing. Sabendo disso e dadas as definições abaixo, indique o tipo correto de hashing, respectivamente, para cada parágrafo numerado abaixo.


1 - É uma função de espalhamento unidirecional. Este algoritmo produz um valor hash de 128 bits, para uma mensagem de entrada de tamanho arbitrário.

2 - É uma função de espalhamento unidirecional. Este algoritmo gera um valor hash de 160 bits, a partir de um tamanho arbitrário de mensagem.

Alternativas
Q2800512 Noções de Informática

_____________ é uma técnica utilizada por hackers (spammers) que consiste em varrer páginas na Internet, arquivos de listas de discussão, entre outros, em busca de endereços de e-mail.

Alternativas
Q2800508 Noções de Informática

Dentre as funções abaixo, quais pertencem exclusivamente ao FIREWALL de rede?


I – Proteção contra acessos não autorizados em uma rede de computadores.

II – Proteção contra cavalos de tróia.

III – Proteção antispams de email.

Alternativas
Q2800198 Noções de Informática

No computador o firewall é um dispositivo de:

Alternativas
Q2799729 Noções de Informática
O arquivo malicioso que permite que o computador do criminoso acesse, a distância, outra máquina, obtenha dados confidenciais da vítima e os envie para o criminoso recebe o nome de
Alternativas
Q2799318 Noções de Informática

Em relação à criptologia, marque a alternativa ERRADA:

Alternativas
Q2798740 Noções de Informática

A técnica que visa a roubar senhas e números de contas de clientes bancários enviando um e-mail falso oferecendo um serviço na página do banco é chamada de:

Alternativas
Ano: 2016 Banca: FAURGS Órgão: HCPA Prova: FAURGS - 2016 - HCPA - Analista I (Auditoria) |
Q2796270 Noções de Informática

Sobre segurança da informação, assinale as afirmações abaixo com V (verdadeiro) ou F (falso).


( ) É uma área de conhecimento dedicada a proteger ativos de informação contra acessos não autorizados, alterações indevidas ou indisponibilidade.

( ) Tem por finalidade proteger as informações contra ameaças, para garantir a continuidade do negócio, minimizar as perdas e maximizar o retorno sobre os investimentos.

( ) É um processo que permite assegurar a integridade, a disponibilidade e a confidencialidade das informações da empresa.


A sequência correta de preenchimento dos parênteses, de cima para baixo, é

Alternativas
Q2795671 Arquitetura de Software

Identifique abaixo uma ferramenta de BACKUP clienteservidor.

Alternativas
Q2795667 Arquitetura de Software

É um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, ele é um programa completo e não precisa de outro para se propagar. Pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se autoreplicar, pode apagar arquivos em um sistema ou enviar documentos por email. Este é o conceito de:

Alternativas
Q2795664 Arquitetura de Software

A representação binária do IP 192.168.5.85 é.

Alternativas
Respostas
321: E
322: A
323: D
324: A
325: C
326: A
327: C
328: D
329: D
330: C
331: B
332: A
333: C
334: E
335: E
336: C
337: D
338: D
339: A
340: C