Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.570 questões

Q2681759 Noções de Informática

Backup é uma ação de segurança para proteção de informações. Através dele, cópias de arquivos e pastas existentes em um computador são feitas. Sendo assim, analise e responda.


I- Dropbox.

II- PureSync.

III- Avast.

IV- McAfee.

V- OneDrive.


São consideradas ferramentas de backup:

Alternativas
Q2681758 Noções de Informática

A segurança da informação se baseia em cinco pilares fundamentais, que funcionam como guia para orientar as ações que têm como foco proteger os dados de uma empresa, por exemplo. Sobre o princípio da legalidade, assinale a alternativa correta.

Alternativas
Q2681696 Arquitetura de Software

No que tange à segurança da informação, a criptografia é uma ferramenta recorrente. Criptografia é um processo pelo qual uma mensagem é codificada a partir de um algoritmo, impedindo a leitura por quem não for capaz de decodificá-la. Ainda que existam vários algoritmos muito sofisticados, o princípio é simples. Dado esse contexto e considerando que um profissional técnico em informática deve ser capaz de identificar padrões e inferir uma lógica de codificação simples, a codificação correta para a mensagem MBLQDOR, considerando o alfabeto com 26 letras, é:

Alternativas
Q2677929 Arquitetura de Software

ORSA (Rivest, Shamir e Adleman) é uma cifra clássica baseada em exponenciação e muito utilizada por ser robusta até os dias de hoje. Ela se baseia no fato de utilizarmos números primos (geralmente grandes) para criarmos uma chave privada (que apenas o dono possui) e uma chave pública que pode ser utilizada para decriptar a mensagem (ou validar sua origem). Sejam p=3 e q=7 dois números primos, n = p*q = 21 o produto entre eles e a relação sem fator comum (p-1)(q-1) = 12. A chave privada é dada como (e, n) e a chave pública como (d, n). Seja e=11, e*d mod 12 = 1. Assinale a alternativa correta.

Alternativas
Q2677923 Arquitetura de Software

Sistemas de detecção de intrusão são tecnologias muito sofisticadas que funcionam contra sistemas também sofisticados de ataques a sistemas computacionais. Rootkits, por exemplo, são ferramentas que fazem sniff de senhas e/ou aplicações ao mesmo tempo que escondem sua presença nos sistemas operacionais. Os sistemas de detecção de intrução (IDS) possuem alguns objetivos primários. Assinale a alternativa INCORRETA com relação aos seus objetivos.

Alternativas
Respostas
616: C
617: E
618: C
619: B
620: D