Questões de Concurso
Foram encontradas 3.586 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A respeito de meios de pagamento, julgue o item a seguir.
O PIX, meio de pagamento instantâneo e digital criado pelo
Banco Central do Brasil, oferece a tecnologia de QR code
como opção para a realização de transferências de recursos
entre contas bancárias.
Em relação à segurança cibernética, julgue o próximo item.
Na etapa de contenção do processo de tratamento de
incidentes, é feita a detecção do impacto do incidente.
Em relação à segurança cibernética, julgue o próximo item.
Definir políticas, regras e práticas para orientar os processos
de segurança é uma das ações que devem ser executadas na
etapa de preparação do processo de tratamento de incidentes,
etapa essa que ocorre antes mesmo de o ataque acontecer.
Em relação à segurança cibernética, julgue o próximo item.
A etapa de recuperação antecede a etapa de erradicação e se
encarrega de restaurar os dados de negócio, executando,
entre outras atividades, a de recriar ou alterar usuários e
senhas de todos os colaboradores.
No que se refere aos ataques cibernéticos, julgue o item seguinte.
O ataque em que se explora a utilização do buffer de espaço
durante a inicialização de uma sessão do protocolo de
controle de transmissão é conhecido como TCP SYN flood.
No que se refere aos ataques cibernéticos, julgue o item seguinte.
O worm se diferencia do vírus pelo fato de se propagar por
meio da inclusão de cópias de si mesmo em outros
programas ou arquivos, consumindo, assim, muitos recursos
computacionais.
No que se refere aos ataques cibernéticos, julgue o item seguinte.
O ransomware é um tipo de malware que, em vez de
bloquear o acesso aos dados da vítima, criptografa seus
arquivos de forma a evitar o acesso a eles ou mesmo sua
recuperação.
No que se refere aos ataques cibernéticos, julgue o item seguinte.
Um dos objetivos do ataque de DDoS (distributed denial of
service) é deixar um sistema indisponível para que um
ataque diferente seja lançado.
Acerca da certificação digital e de suas aplicações, julgue o item subsequente.
Existem versões específicas de certificados digitais para
determinados profissionais liberais, como advogados,
contadores e médicos, o que lhes permite executar atividades
afins às suas respectivas áreas de atuação.
Acerca da certificação digital e de suas aplicações, julgue o item subsequente.
O certificado digital valida uma assinatura digital por meio
da vinculação de um arquivo eletrônico a essa assinatura, de
modo que tanto a assinatura quanto esse arquivo são
protegidos por criptografia pelo certificado digital.
Acerca da certificação digital e de suas aplicações, julgue o item subsequente.
O componente que faz a interface entre o titular do
certificado digital e a autoridade certificadora é a autoridade
de registro (AR).
A respeito de algoritmos de hash, julgue o item que se segue.
O uso de hashes na geração de assinaturas digitais garante a
autenticidade, a confidencialidade e a integridade de uma
informação.
A respeito de algoritmos de hash, julgue o item que se segue.
A ferramenta mais utilizada para reduzir a probabilidade de
acontecerem colisões em uma função de resumo (hash) é o
ajuste de distribuição, de maneira que, quanto mais
heterogênea e dispersa for a função resumo, menor será a sua
probabilidade de colisão.
A respeito de algoritmos de hash, julgue o item que se segue.
Hash é o resultado único e de tamanho fixo de um método
criptográfico aplicado sobre uma informação, conhecido
como função de resumo.
A respeito de algoritmos de hash, julgue o item que se segue.
Os algoritmos de hash MD5 e SHA-1 apresentam,
respectivamente, mensagem de resumo de 160 bits e de 128
bits.
A respeito de algoritmos de hash, julgue o item que se segue.
É possível utilizar uma função de resumo para verificar a
integridade de um arquivo ou mesmo para gerar assinaturas
digitais.
Considerando conceitos e aplicações da criptografia, julgue o item a seguir.
DES (data encryption standard) e AES (advanced
encryption standard) são exemplos de cifras de blocos em
que as mensagens a serem criptografadas são processadas em
blocos de kilobits (Kb).
Considerando conceitos e aplicações da criptografia, julgue o item a seguir.
A cifra de bloco é uma das classes gerais de técnicas de
criptografia simétrica utilizada em muitos protocolos seguros
da Internet, como o PGP e o SSL.
Considerando conceitos e aplicações da criptografia, julgue o item a seguir.
A cifra de César, que substitui uma letra do alfabeto por
outra sem seguir um padrão regular, é um aprimoramento da
cifra monoalfabética.
Considerando conceitos e aplicações da criptografia, julgue o item a seguir.
Algoritmos de chaves assimétricas dispensam a necessidade
de um canal seguro para o compartilhamento de chaves.