Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.483 questões
Assinale a alternativa que NÃO se enquadra nas características de um firewall:
O IPSec é um conjunto de padrões utilizados para que se possa garantir uma comunicação segura entre dois ou mais hosts em uma rede, mesmo que as informações sejam enviadas por um meio não seguro. Em relação ao IPSec, é INCORRETO afirmar que:
NÃO é um exemplo de atacante ou invasor:
Em segurança da informação, confidencialidade é
Um usuário comum acessou seu site de banco de sua máquina local, mas ao fazê-lo não percebeu que foi direcionado para uma página falsa, bem semelhante ao site verdadeiro, inclusive com as mesmas características visuais. Essa página falsa foi feita com a intenção de capturar dados de login e senha, com vistas a uma futura invasão a sua conta bancária. Esse usuário sofreu um ataque conhecido como:
A criptografia é um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. Para isso, uma série de técnicas são utilizadas. Dentre essas, as técnicas mais conhecidas envolvem o conceito de chaves, as chamadas chaves criptográficas. Sabendo disso, identifique qual é a chave mais indicada para cada um dos textos abaixo.
I - Também conhecida como "chave pública", a chave _______________ trabalha com duas chaves: uma denominada privada e outra denominada pública. Neste método, um emissor deve criar uma chave de codificação e enviá-la ao receptor. Essa é a chave pública. Uma outra chave deve ser criada para a decodificação. Esta, a chave privada, é secreta.
II - Esse é um tipo de chave onde o emissor e o receptor fazem uso da mesma chave, isto é, uma única chave é usada na codificação e na decodificação da informação. Existem vários algoritmos que usam chaves _______________, como o DES, o IDEA, e o RC.
Trata-se, respectivamente, da(s) criptografia(s):
A assinatura digital obtida através do uso da criptografia assimétrica ou de chave pública infelizmente não pode ser empregada, na prática, de forma isolada, é necessário o emprego de um mecanismo fundamental para o adequado emprego da assinatura digital. Este mecanismo é a função hashing. Sabendo disso e dadas as definições abaixo, indique o tipo correto de hashing, respectivamente, para cada parágrafo numerado abaixo.
1 - É uma função de espalhamento unidirecional. Este algoritmo produz um valor hash de 128 bits, para uma mensagem de entrada de tamanho arbitrário.
2 - É uma função de espalhamento unidirecional. Este algoritmo gera um valor hash de 160 bits, a partir de um tamanho arbitrário de mensagem.
_____________ é uma técnica utilizada por hackers (spammers) que consiste em varrer páginas na Internet, arquivos de listas de discussão, entre outros, em busca de endereços de e-mail.
Dentre as funções abaixo, quais pertencem exclusivamente ao FIREWALL de rede?
I – Proteção contra acessos não autorizados em uma rede de computadores.
II – Proteção contra cavalos de tróia.
III – Proteção antispams de email.
No computador o firewall é um dispositivo de:
Em relação à criptologia, marque a alternativa ERRADA:
A técnica que visa a roubar senhas e números de contas de clientes bancários enviando um e-mail falso oferecendo um serviço na página do banco é chamada de:
Sobre segurança da informação, assinale as afirmações abaixo com V (verdadeiro) ou F (falso).
( ) É uma área de conhecimento dedicada a proteger ativos de informação contra acessos não autorizados, alterações indevidas ou indisponibilidade.
( ) Tem por finalidade proteger as informações contra ameaças, para garantir a continuidade do negócio, minimizar as perdas e maximizar o retorno sobre os investimentos.
( ) É um processo que permite assegurar a integridade, a disponibilidade e a confidencialidade das informações da empresa.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é
Identifique abaixo uma ferramenta de BACKUP clienteservidor.
É um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, ele é um programa completo e não precisa de outro para se propagar. Pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se autoreplicar, pode apagar arquivos em um sistema ou enviar documentos por email. Este é o conceito de:
A representação binária do IP 192.168.5.85 é.
Sobre algoritmos de criptografia, assinale a resposta correta.
I. DES
II. AES
III. RSA
IV. IDEA
V. Blowfish
VI. DSA
O texto abaixo refere-se a que nível de RAID:
“Utiliza o conceito de paridade para garantir a disponibilidade dos dados. A cada gravação, uma parte a informação segue para o “DISCO 1”, a outra metade para o “DISCO 2”, e o resultado da paridade para o “DISCO 3”. Na próxima gravação, a paridade é alternada, de forma que, ao perder qualquer um dos discos, a informação pode ser recuperada a partir dos discos restantes.”
A respeito da estrutura de um compilador, identifique a alternativa correta:
“O analisador _______ separa a seqüência de caracteres que representa o programa fonte em entidades ou tokens, símbolos básicos da linguagem. Durante esta fase, os tokens são classificados como palavras reservadas, identificadores, símbolos especiais, constantes de tipos básicos (inteiro real, literal, etc.), dentre outras categorias.”
A alternativa que preenche corretamente a lacuna do texto é: