Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 4.915 questões

Q2802048 Arquitetura de Software

Das alternativas abaixo, marque a que se encaixa como a definição mais completa de firewall:

Alternativas
Q2802046 Arquitetura de Software

Assinale a alternativa que NÃO se enquadra nas características de um firewall:

Alternativas
Q2802043 Arquitetura de Software

O IPSec é um conjunto de padrões utilizados para que se possa garantir uma comunicação segura entre dois ou mais hosts em uma rede, mesmo que as informações sejam enviadas por um meio não seguro. Em relação ao IPSec, é INCORRETO afirmar que:

Alternativas
Q2801525 Arquitetura de Software

Um usuário comum acessou seu site de banco de sua máquina local, mas ao fazê-lo não percebeu que foi direcionado para uma página falsa, bem semelhante ao site verdadeiro, inclusive com as mesmas características visuais. Essa página falsa foi feita com a intenção de capturar dados de login e senha, com vistas a uma futura invasão a sua conta bancária. Esse usuário sofreu um ataque conhecido como:

Alternativas
Q2800516 Noções de Informática

A criptografia é um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. Para isso, uma série de técnicas são utilizadas. Dentre essas, as técnicas mais conhecidas envolvem o conceito de chaves, as chamadas chaves criptográficas. Sabendo disso, identifique qual é a chave mais indicada para cada um dos textos abaixo.


I - Também conhecida como "chave pública", a chave _______________ trabalha com duas chaves: uma denominada privada e outra denominada pública. Neste método, um emissor deve criar uma chave de codificação e enviá-la ao receptor. Essa é a chave pública. Uma outra chave deve ser criada para a decodificação. Esta, a chave privada, é secreta.

II - Esse é um tipo de chave onde o emissor e o receptor fazem uso da mesma chave, isto é, uma única chave é usada na codificação e na decodificação da informação. Existem vários algoritmos que usam chaves _______________, como o DES, o IDEA, e o RC.


Trata-se, respectivamente, da(s) criptografia(s):

Alternativas
Respostas
126: D
127: A
128: C
129: D
130: D