Questões de Segurança da Informação para Concurso
Foram encontradas 10.099 questões
O algoritmo de cifragem de bloco usado pelo WPA2 é o
_____: software malicioso que ameaça publicar os dados da vítima ou bloquear perpetuamente o acesso a eles, a menos que um resgate seja pago. _____: software que parece oferecer funcionalidade legítima e benigna, mas, ao ser executado, executa função maliciosa diversa da original. _____: é uma tentativa de fazer com que aconteça uma sobrecarga em um servidor ou computador comum para que recursos do sistema fiquem indisponíveis para seus utilizadores. _____: maneira não documentada de acessar um sistema, ignorando os mecanismos normais de autenticação.
Os termos que preenchem correta e respectivamente as lacunas são:
I- Os três principais básicos da Segurança são: disponibilidade, integridade e confidencialidade. II- Não é possível decifrar o resultado de uma operação de hash. III- A criptografia assimétrica é mais segura que a criptografia assimétrica. IV- A criptografia simétrica é mais rápida que a criptografia assimétrica.
É/são correta(s):
I Arquivos anexados em e-mail são seguros, tendo em vista que os provedores dos e-mails fazem a verificação desses arquivos. II Trojan,rootkit e spyware são exemplos de pragas virtuais. III É desnecessária a utilização de software antivírus, caso o computador não esteja conectado à internet. IV A técnica denominada phishing scam consiste em induzir o usuário a acessar páginas falsas e informar dados pessoais sensíveis e senhas.
Estão corretas as afirmativas
Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.
A segurança do algoritmo de criptografia RSA baseia-se
na dificuldade de fatorar números primos grandes.
Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.
O AES é o algoritmo de criptografia mais eficiente, uma
vez que ele utiliza a técnica de agrupamento. Ele agrupa
os dados em blocos de 8 bits e executa uma série de
atividades de substituição nesses bits para gerar o texto
criptografado.
Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.
Os algoritmos de chave assimétrica são utilizados na
criptografia.
Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.
A criptografia não é capaz de criptografar um
documento de texto. Ela somente consegue utilizar seus
algoritmos para criptografar textos puros,
transformando-os em textos cifrados.
Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.
A criptografia garante segurança para todas as chaves
criadas, independentemente de a chave de criptografia
ser protegida com a utilização de senhas fracas.
I. Controlar o cronograma é uma atividade que deve ser realizada apenas na fase de execução do projeto. II. Códigos maliciosos (malware) são fontes em potencial de riscos para usuários da Internet. III. O modelo relacional de banco de dados foi desenvolvido para atender a algumas necessidades, como: reduzir a independência de dados nos sistemas gerenciadores de banco de dados; banir um conjunto de funções apoiadas em álgebra relacional para armazenamento e recuperação de dados; impedir o processamento ad hoc.
Marque a alternativa CORRETA:
A figura a seguir ilustra um recurso de segurança utilizado no acesso à internet.
Esse recurso possui as características listadas a seguir.
● Mostra um formulário no qual é solicitado o preenchimento de um código para validar uma solicitação.
● É um tipo de medida de segurança conhecido como autenticação por desafio e resposta.
● É um mecanismo que ajuda na proteção contra spam e decriptografia de senhas, solicitando a conclusão de um teste simples que prova que o usuário é um ser humano, não um computador tentando invadir uma conta protegida por senha.
● Consiste de duas partes simples, uma sequência de letras e/ou números gerada aleatoriamente que aparece sob a forma de imagem distorcida e uma caixa de texto.
● PARA passar no teste e provar a identidade humana, basta ao usuário digitar na caixa de texto os caracteres que ele vê na imagem.
Esse recurso é conhecido por