Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 4.915 questões

Q2757825 Arquitetura de Software
O tipo de software malicioso, projetado para esconder a existência de certos processos ou programas dos métodos normais de detecção e permitir contínuo acesso privilegiado a um computador, é conhecido como
Alternativas
Q2757824 Arquitetura de Software
Assinale a alternativa que não se refere a um atributo básico da segurança da informação, segundo padrões internacionais.
Alternativas
Q2757700 Noções de Informática

Programa do tipo vírus que fica atrelado a um arquivo de música baixado pela Internet ou por um email recebido, ocasionando diversas ações danosas ao computador infectado, é o

Alternativas
Q2757377 Arquitetura de Software

Sistemas de troca de mensagem têm dois ou mais processos que executam independentemente um do outro. Por exemplo, um processo pode produzir alguns dados, e um, ou outros mais, podem consumi-los. Não há nenhuma garantia de que, quando o remetente tiver mais dados, os receptores estarão prontos para ele, pois cada um executa seu próprio programa. A maioria dos sistemas de troca de mensagens fornece duas primitivas (usualmente chamadas de bibliotecas), send e receive. Outras semânticas também são possíveis, entre elas:


I. troca síncrona de mensagens.

II. troca de mensagens por buffers.

III. troca de mensagens sem bloqueio.


Dentre as assertivas I, II e III, pode-se afirmar que:

Alternativas
Q2757370 Arquitetura de Software

Sabe-se que a distribuição de chaves sob a criptografia simétrica requer (I) que dois comunicantes já compartilhem uma chave de alguma forma distribuída a eles, ou (II) o uso de um centro de distribuição de chaves. Whitfield Diffie, um dos inventores da criptografia de chave pública (juntamente com Martin Hellman, ambos da Stanford University), descobriu que esse segundo requisito anulava a própria essência da criptografia: a capacidade de manter sigilo total sobre sua própria comunicação. Neste ponto, qual(is) é(são) requisito(s) necessário(s) para o funcionamento e a segurança utilizando criptografia de chave pública?


I. um algoritmo é usado para criptografia e decriptografia com um par de chaves, uma para criptografia e outra para decriptografia.

II. o emissor e o receptor precisam ter uma das chaves do par casado de chaves (não a mesma chave).

III. as duas chaves precisam permanecer secretas.

IV. deverá ser impossível ou pelo menos quase impraticável decifrar uma mensagem se nenhuma ou outra informação estiver disponível.

V. o conhecimento do algoritmo mais uma das chaves mais amostras do texto cifrado precisam ser insuficientes para determinar a outra chave.


Dentre estas proposições, pode-se afirmar que:

Alternativas
Respostas
201: C
202: B
203: C
204: E
205: D