Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.570 questões

Ano: 2019 Banca: IBFC Órgão: FSA-SP Prova: IBFC - 2019 - FSA-SP - Analista de Sistemas I |
Q2691563 Arquitetura de Software

A respeito do Modelo de Criptografia RSA (Rivest-Shamir-Adleman), analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) É um sistema de criptografia Assimétrica.

( ) A chave é compartilhada entre emissor e destinatário.

( ) A chave pública é baseada em dois números primos grandes, junto com um valor auxiliar.

( ) Produz um valor de dispersão de 160 bits (20 bytes) conhecido como resumo da mensagem

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

Alternativas
Ano: 2019 Banca: IBFC Órgão: FSA-SP Prova: IBFC - 2019 - FSA-SP - Analista de Sistemas I |
Q2691560 Arquitetura de Software

Em relação a definição de Criptografia Simétrica, assinale a alternativa incorreta.

Alternativas
Ano: 2019 Banca: IBFC Órgão: FSA-SP Prova: IBFC - 2019 - FSA-SP - Analista de Sistemas I |
Q2691554 Arquitetura de Software

Considere as seguintes afirmativas:

I. Um array (ou vetor) é uma estrutura de dados linear e usualmente homogênea. Os ponteiros ficam então implícitos e representados como inteiros.

II. Pilhas são estruturas baseadas no princípio FIFO (first in, first out) e possuem duas funções básicas: ENQUEUE, que adiciona um elemento ao final da fila, e DEQUEUE, que remove o elemento no início da fila.

III. Na árvore os elementos podem ser ordenados topologicamente de forma consistente. Em uma árvore binária, cada nó pode possuir no máximo dois pais.

Assinale a alternativa correta.

Alternativas
Q2691534 Noções de Informática

Em criptografia, um ciframento em blocos trabalha com blocos de comprimento fixo. A respeito de métodos conhecidos, analise as afirmativas abaixo e dê valores de Verdadeiro (V) ou Falso (F).


( ) As múltiplas chaves produzidas pelo 3DES são vulneráveis a ataques de força bruta; uma alternativa para evitar essa vulnerabilidade é o uso do DES.

( ) A cifra CBC (Cipher Block Chaining) é tipicamente aplicada em mecanismos de autenticação.

( ) Cifras de bloco como AES e DES são encriptadas sobre um bloco determinado de bites, que para a cifra DES é 256, e, para o AES, 128.


Assinale a alternativa que apresenta a sequência correta de cima para baixo.

Alternativas
Q2689391 Arquitetura de Software

Julgue os itens abaixo sobre os conceitos de proteção e segurança:


I. Worms são programas que não precisa da ajuda humana para se propagar e infectar, eles infectam uma vez e depois usam as redes de computadores para se propagar para outras máquinas sem a ajuda dos usuários.

II. O Adware espiona o que é feito no computador, ele coleta dados como pressionamento de teclas, hábitos de navegação e até informações de login que em seguida são enviados a terceiros.

III. O Rootkits possibilitam o acesso ou controle remoto de um computador por terceiros. São criados para passar despercebidos e ocultar ativamente sua presença.

Alternativas
Respostas
601: D
602: C
603: A
604: B
605: C