Questões de Segurança da Informação para Concurso

Foram encontradas 9.180 questões

Q2415827 Segurança da Informação

No que concerne aos tipos de ataque, julgue o seguinte item. 


Considere que um usuário, ao enviar um email para outro usuário, teve suas informações interceptadas por um computador que conseguiu capturar os dados em seu tráfego de rede. Nessa situação, o ataque descrito é denominado flood

Alternativas
Q2415826 Segurança da Informação
No que concerne aos tipos de ataque, julgue o seguinte item. 
O cavalo de troia (trojan) é um programa que monitora as atividades de um usuário e as envia para outra pessoa, de forma maliciosa, sem o conhecimento deste. 
Alternativas
Q2415824 Segurança da Informação

Com relação a dispositivos de segurança, julgue o item subsequente.


Um sistema IDS (intrusion detect system) detecta e modifica dados nos pacotes de rede para prevenir ataques. 

Alternativas
Q2415822 Segurança da Informação

No que se refere a EAP (extensible authentication protocol), julgue o item subsecutivo. 


O EAP suporta diferentes métodos de autenticação, entre eles o EAP-TLS (EAP-transport layer security). 

Alternativas
Q2414716 Segurança da Informação
Com base no tema Criptografia computacional, Analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

(  ) A combinação de um algoritmo de criptografia e de um algoritmo de descriptografia é denominada cifra.
(  ) Chave é um número ou conjunto de números sobre a qual a cifra opera.
(  ) Pode-se dividir todas as cifras em duas amplas categorias: cifras de chave simétrica e cifras de chave assimétrica.

Assinale a alternativa que apresenta a sequência correta de cima para baixo. 
Alternativas
Respostas
646: E
647: E
648: E
649: C
650: C