Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.661 questões

Q2919837 Arquitetura de Software

Há diferentes algoritmos de criptografia que podem ser utilizados para oferecer segurança nas comunicações em redes de computadores. Sobre os algoritmos de criptografia, considere as afirmativas a seguir.


I. O algoritmo DES (Data Encryption Standard) não é considerado seguro em sua forma original.

II. O algoritmo AES (Advanced Encryption Standard) é um algoritmo de chave simétrica.

III. O algoritmo RSA (Rivest, Shamir, Adleman) é um algoritmo de chave pública bastante seguro.

IV. Os algoritmos de criptografia de chave simétrica manipulam chaves públicas e privadas.


Assinale a alternativa correta.

Alternativas
Q2919770 Arquitetura de Software

Se os números em base decimal 77 e 56 forem convertidos em binários e, em seguida, seja aplicada a eles a operação lógica AND bit a bit, obter-se-á um outro número binário.


Assinale a alternativa que apresenta, corretamente, o valor em base decimal do número binário obtido.

Alternativas
Q2919768 Arquitetura de Software

Assinale a alternativa que apresenta, corretamente, a representação na base 2 (binária) do número em base 16 (hexadecimal) FACA.

Alternativas
Q2919100 Arquitetura de Software

A filial de uma empresa está sendo montada em um prédio histórico da cidade e, por isso, obras para cabeamento devem ser minimizadas. A empresa decide utilizar tecnologia de rede sem fio para contornar esse problema. Porém, há indecisão entre usar WEP ou WPA2 para proteger as transmissões.


Foi pedido um parecer ao administrador, que indicou que usassem WPA2, em vez de WEP. Assinale a opção que apresenta um motivo dessa indicação.

Alternativas
Q2919060 Noções de Informática

O programa normalmente recebido em e-mail na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc., que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário, é denominado

Alternativas
Respostas
221: D
222: A
223: B
224: C
225: D