Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.334 questões

Q2916545 Arquitetura de Software

O código malicioso do tipo rootkit apresenta como característica principal e peculiar

Alternativas
Q2916542 Arquitetura de Software

Considerando a classificação da informação, há um nível em que as informações podem ser liberadas para o público em geral, pois não têm potencial de causar danos ao proprietário dessas informações. Esse nível recebe a denominação de

Alternativas
Q2916148 Arquitetura de Software

Em relação à criptografia e a certificação digital, marque com V as afirmações verdadeiras e com F as falsas.

( ) Chave simétrica, também chamada de chave pública usa um par de chaves, uma denominada privada e outra denominada pública. Nesse método, uma pessoa deve criar uma chave de codificação e enviá-la a quem for mandar informações a ela. Essa é a chave pública. Uma outra chave deve ser criada para a decodificação. Esta - a chave privada - é secreta.


( ) Chave assimétrica é um tipo de chave mais simples, onde o emissor e o receptor fazem uso da mesma chave, isto é, uma única chave é usada na codificação e na decodificação da informação.


( ) A certificação digital atesta a identidade de uma pessoa ou instituição na internet por meio de um arquivo eletrônico assinado digitalmente Seu objetivo é atribuir um nível maior de segurança nas transações eletrônicas, permitindo a identificação inequívoca das partes envolvidas, bem como a integridade e a confidencialidade dos documentos e dados da transação.


( ) A assinatura digital é um mecanismo eletrônico que combina o uso de criptografia por chave pública com um algoritmo de hashing ou função hashing.


( ) Autoridade de Certificação (Certificate Authority) é uma organização ou companhia confiável que emite certificados digitais sendo responsável pela garantia de que os indivíduos ou organizações que recebam esses certificados únicos sejam, de fato, quem dizem ser.


A sequência correta, de cima para baixo, é:

Alternativas
Q2915985 Noções de Informática
Com relação ao acesso a Redes de Computadores e Conceitos de Proteção e Segurança, todas as alternativas estão corretas, exceto a:
Alternativas
Q2915610 Arquitetura de Software

Qual o tipo de ataque comumente utilizado pelo Cavalo de Troia?

Alternativas
Respostas
186: D
187: B
188: E
189: D
190: C