Questões de Concurso
Comentadas sobre segurança da informação em noções de informática
Foram encontradas 5.128 questões
Uma cifra de substituição, como, por exemplo, a cifra de César, é uma:
Suponha a seguinte situação: um software é desenvolvido para facilitar o uso e mostrar maior variedade de papeis de parede e proteções de tela no Windows. Alguém decide baixar e instalar tal software e descobre que, além das finalidades descritas, ele também executa algumas atividades maliciosas. Que tipo de malware é esse?
“Programas que infectam arquivos para serem iniciados junto com eles e causar danos ao sistema, principalmente nos arquivos de inicialização. Eles não rodam sozinhos, pois precisam de um hospedeiro para executar as ações para as quais foram programados”.
O conceito acima se refere a:
Programa do tipo vírus que fica atrelado a um arquivo de música baixado pela Internet ou por um email recebido, ocasionando diversas ações danosas ao computador infectado, é o
Sistemas de troca de mensagem têm dois ou mais processos que executam independentemente um do outro. Por exemplo, um processo pode produzir alguns dados, e um, ou outros mais, podem consumi-los. Não há nenhuma garantia de que, quando o remetente tiver mais dados, os receptores estarão prontos para ele, pois cada um executa seu próprio programa. A maioria dos sistemas de troca de mensagens fornece duas primitivas (usualmente chamadas de bibliotecas), send e receive. Outras semânticas também são possíveis, entre elas:
I. troca síncrona de mensagens.
II. troca de mensagens por buffers.
III. troca de mensagens sem bloqueio.
Dentre as assertivas I, II e III, pode-se afirmar que:
Sabe-se que a distribuição de chaves sob a criptografia simétrica requer (I) que dois comunicantes já compartilhem uma chave de alguma forma distribuída a eles, ou (II) o uso de um centro de distribuição de chaves. Whitfield Diffie, um dos inventores da criptografia de chave pública (juntamente com Martin Hellman, ambos da Stanford University), descobriu que esse segundo requisito anulava a própria essência da criptografia: a capacidade de manter sigilo total sobre sua própria comunicação. Neste ponto, qual(is) é(são) requisito(s) necessário(s) para o funcionamento e a segurança utilizando criptografia de chave pública?
I. um algoritmo é usado para criptografia e decriptografia com um par de chaves, uma para criptografia e outra para decriptografia.
II. o emissor e o receptor precisam ter uma das chaves do par casado de chaves (não a mesma chave).
III. as duas chaves precisam permanecer secretas.
IV. deverá ser impossível ou pelo menos quase impraticável decifrar uma mensagem se nenhuma ou outra informação estiver disponível.
V. o conhecimento do algoritmo mais uma das chaves mais amostras do texto cifrado precisam ser insuficientes para determinar a outra chave.
Dentre estas proposições, pode-se afirmar que:
Com relação à segurança de redes sem fio, qual é o protocolo de segurança mais seguro e que deve ser utilizado na configuração dos Access Points atualmente?
Raid é uma sigla que significa Redundant Array of Independent Disks, ou seja, conjunto redundante de discos independentes. Considere um computador com 2 discos rígidos (HDs), cada um com 2Tb. Qual nível de Raid deve ser usado para se ter um volume com 4Tb?
Um tipo de golpe comum na internet consiste em envolver a pessoa em alguma situação ou história mirabolante que justifique a necessidade de enviar informações pessoais ou realizar algum tipo de pagamento adiantado, para obter um benefício futuro. Após fornecer os recursos solicitados, a pessoa percebe que o tal benefício prometido não existe e, então, constata que foi vítima de um golpe e que seus dados/dinheiro estão em posse de golpistas. Neste caso, a vítima sofreu um golpe conhecido como:
As instituições bancárias brasileiras disponibilizam ferramentas de home banking aos seus clientes, permitindo a eles realizar transações bancárias pela internet por meio de um computador, smartphone ou tablet. Para assegurar a confidencialidade e a autenticidade das informações do cliente, a ferramenta de home banking deve utilizar:
O Brasil é o quinto país com o maior número de conexões à Internet, totalizando 94,2 milhões de internautas brasileiros, segundo o Ibope Media. Simultaneamente ao desenvolvimento e à popularização da Internet, ocorreu o crescimento de um fenômeno que se tornou um dos principais problemas da comunicação eletrônica em geral: o envio em massa de mensagens indesejáveis e ofertas de cunho duvidoso, conhecido como lixo eletrônico. Para filtrar este tipo de mensagem, removendo-as automaticamente da caixa entrada, podemos utilizar ferramenta denominada:
A criptografia é uma forma de proteger as informações contidas em um computador no caso de elas serem obtidas ilegalmente por um invasor (cracker) ou em casos de furto ou roubo. O fluxo da informação de uma solução de criptografia para armazenamento de dados em um computador consiste em:
O backup _____________ consiste somente na cópia dos dados que foram modificados desde o último backup.
O backup _____________ verifica todos os arquivos que foram modificados desde o último backup completo feito e copia esses dados.
Assinale a alternativa que CORRETAMENTE preenche a lacuna dos textos acima na respectiva ordem.
Considerando que a base numérica na qual um número é representado é indicada por um subscrito, o resultado da soma (215)8 + (AB)16 é igual a
Existem várias ferramentas de segurança utilizadas em redes de computadores. Uma delas é capaz de detectar automaticamente fraquezas na segurança em hosts remotos ou locais mediante interrogação de várias portas TCP/IP. O nome dessa ferramenta é:
Um hacker cria uma rede formada por uma quantidade muito grande de computadores infectados (rede zumbi) e controlados por um host mestre. Utilizando esses meios, o hacker em questão envia o IP do alvo do ataque para o host mestre, que distribuí, por toda a rede zumbi, a informação do IP alvo. Essa rede sobrecarrega o alvo que hospeda a página de internet de uma determinada universidade.
Após esse ataque, um professor, ao tentar acessar serviços a partir da página de internet alvo do ataque, recebe uma mensagem, em seu navegador, informando que não foi possível estabelecer a conexão, além da seguinte informação: “Este site está temporariamente fora do ar ou sobrecarregado. Tente novamente em alguns instantes”. O computador da universidade foi alvo de um ataque conhecimento como
Para que seja possível realizar o ataque denominado “Apenas Texto Cifrado” o Criptoanalista precisa conhecer apenas:
Com relação a segurança da informação o processo matemático para embaralhar uma mensagem digital, tornando sua leitura incompreensível por pessoas que não possuam a chave (código) para desembaralhar a mensagem é chamado de: