Questões de Concurso Público Prefeitura de Cariacica - ES 2025 para Analista em Tecnologia da Informação - Suporte e Infraestrutura

Foram encontradas 5 questões

Q3237651 Segurança da Informação
Sobre a criptografia assimétrica, foram feitas as seguintes afirmações:

I. Neste tipo de criptografia, utiliza-se a chave pública e a chave privada. II. Esta criptografia é conhecida como criptografia de chave pública. III. É possível descriptografar uma mensagem sem a chave privada se tiver a chave pública.

Sobre as afirmações acima, pode-se afirmar que:
Alternativas
Q3237653 Segurança da Informação
Sobre protocolos criptográficos, foram feitas as seguintes afirmações:

I. O protocolo SSL/TLS foi criado para proteger senhas bancárias e atua na camada física. II. O protocolo SSH é utilizado para encapsular e-mails e deixar protegidos localmente. III. Pode-se usar o protocolo Kerberos para substituir VPNs na situação de ataques DDos.

Sobre as afirmações acima, pode-se afirmar que:
Alternativas
Q3237659 Segurança da Informação
É um tipo de malware ou software malicioso que monitora e registra todas as teclas digitadas em um dispositivo, como um computador, smartphone ou outro dispositivo, sem o conhecimento ou consentimento do usuário. O objetivo principal desta praga virtual é coletar informações sensíveis, como senhas, números de cartão de crédito, dentre outras informações. Este malware ou praga virtual é o(a):
Alternativas
Q3237660 Segurança da Informação
É uma técnica utilizada em redes de computadores, em que o ataque realizado pelo criminoso virtual se disfarça ou finge ser outra entidade para enganar sistemas ou usuários, com a finalidade de obter acesso não autorizado, roubar informações ou causar danos ao alvo dos ataques: 
Alternativas
Q3237663 Segurança da Informação
Esta ferramenta consiste em dispositivo ou programa que monitora e controla o tráfego de rede, permitindo ou bloqueando pacotes de dados com base em regras e políticas de segurança predefinidas. Esta ferramenta ajuda a proteger a rede de acessos não autorizados e ataques externos. Diante desta descrição, fala-se do(a): 
Alternativas
Respostas
1: B
2: D
3: A
4: C
5: C