Questões de Concurso

Foram encontradas 3.586 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1963065 Conhecimentos Bancários

A respeito de meios de pagamento, julgue o item a seguir. 


O PIX, meio de pagamento instantâneo e digital criado pelo Banco Central do Brasil, oferece a tecnologia de QR code como opção para a realização de transferências de recursos entre contas bancárias.  

Alternativas
Q1963063 Segurança da Informação

Em relação à segurança cibernética, julgue o próximo item.


Na etapa de contenção do processo de tratamento de incidentes, é feita a detecção do impacto do incidente.

Alternativas
Q1963062 Segurança da Informação

Em relação à segurança cibernética, julgue o próximo item.


Definir políticas, regras e práticas para orientar os processos de segurança é uma das ações que devem ser executadas na etapa de preparação do processo de tratamento de incidentes, etapa essa que ocorre antes mesmo de o ataque acontecer.

Alternativas
Q1963061 Segurança da Informação

Em relação à segurança cibernética, julgue o próximo item.


A etapa de recuperação antecede a etapa de erradicação e se encarrega de restaurar os dados de negócio, executando, entre outras atividades, a de recriar ou alterar usuários e senhas de todos os colaboradores. 

Alternativas
Q1963060 Segurança da Informação

No que se refere aos ataques cibernéticos, julgue o item seguinte.


O ataque em que se explora a utilização do buffer de espaço durante a inicialização de uma sessão do protocolo de controle de transmissão é conhecido como TCP SYN flood. 

Alternativas
Q1963059 Segurança da Informação

No que se refere aos ataques cibernéticos, julgue o item seguinte.


O worm se diferencia do vírus pelo fato de se propagar por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, consumindo, assim, muitos recursos computacionais.

Alternativas
Q1963058 Segurança da Informação

No que se refere aos ataques cibernéticos, julgue o item seguinte.  


O ransomware é um tipo de malware que, em vez de bloquear o acesso aos dados da vítima, criptografa seus arquivos de forma a evitar o acesso a eles ou mesmo sua recuperação.

Alternativas
Q1963057 Segurança da Informação

No que se refere aos ataques cibernéticos, julgue o item seguinte.  


Um dos objetivos do ataque de DDoS (distributed denial of service) é deixar um sistema indisponível para que um ataque diferente seja lançado. 

Alternativas
Q1963056 Segurança da Informação

Acerca da certificação digital e de suas aplicações, julgue o item subsequente. 


Existem versões específicas de certificados digitais para determinados profissionais liberais, como advogados, contadores e médicos, o que lhes permite executar atividades afins às suas respectivas áreas de atuação.

Alternativas
Q1963055 Segurança da Informação

Acerca da certificação digital e de suas aplicações, julgue o item subsequente. 


O certificado digital valida uma assinatura digital por meio da vinculação de um arquivo eletrônico a essa assinatura, de modo que tanto a assinatura quanto esse arquivo são protegidos por criptografia pelo certificado digital.

Alternativas
Q1963054 Segurança da Informação

Acerca da certificação digital e de suas aplicações, julgue o item subsequente. 


O componente que faz a interface entre o titular do certificado digital e a autoridade certificadora é a autoridade de registro (AR).  

Alternativas
Q1963052 Algoritmos e Estrutura de Dados

A respeito de algoritmos de hash, julgue o item que se segue.  


O uso de hashes na geração de assinaturas digitais garante a autenticidade, a confidencialidade e a integridade de uma informação.  

Alternativas
Q1963051 Algoritmos e Estrutura de Dados

A respeito de algoritmos de hash, julgue o item que se segue.  


A ferramenta mais utilizada para reduzir a probabilidade de acontecerem colisões em uma função de resumo (hash) é o ajuste de distribuição, de maneira que, quanto mais heterogênea e dispersa for a função resumo, menor será a sua probabilidade de colisão.

Alternativas
Q1963050 Algoritmos e Estrutura de Dados

A respeito de algoritmos de hash, julgue o item que se segue.  


Hash é o resultado único e de tamanho fixo de um método criptográfico aplicado sobre uma informação, conhecido como função de resumo. 

Alternativas
Q1963049 Algoritmos e Estrutura de Dados

A respeito de algoritmos de hash, julgue o item que se segue.


Os algoritmos de hash MD5 e SHA-1 apresentam, respectivamente, mensagem de resumo de 160 bits e de 128 bits. 

Alternativas
Q1963048 Algoritmos e Estrutura de Dados

A respeito de algoritmos de hash, julgue o item que se segue.


É possível utilizar uma função de resumo para verificar a integridade de um arquivo ou mesmo para gerar assinaturas digitais. 

Alternativas
Q1963047 Segurança da Informação

Considerando conceitos e aplicações da criptografia, julgue o item a seguir.


DES (data encryption standard) e AES (advanced encryption standard) são exemplos de cifras de blocos em que as mensagens a serem criptografadas são processadas em blocos de kilobits (Kb).

Alternativas
Q1963046 Segurança da Informação

Considerando conceitos e aplicações da criptografia, julgue o item a seguir.


A cifra de bloco é uma das classes gerais de técnicas de criptografia simétrica utilizada em muitos protocolos seguros da Internet, como o PGP e o SSL. 

Alternativas
Q1963045 Segurança da Informação

Considerando conceitos e aplicações da criptografia, julgue o item a seguir.


A cifra de César, que substitui uma letra do alfabeto por outra sem seguir um padrão regular, é um aprimoramento da cifra monoalfabética.

Alternativas
Q1963044 Segurança da Informação

Considerando conceitos e aplicações da criptografia, julgue o item a seguir.


Algoritmos de chaves assimétricas dispensam a necessidade de um canal seguro para o compartilhamento de chaves.


Alternativas
Respostas
2081: C
2082: E
2083: C
2084: E
2085: C
2086: E
2087: E
2088: C
2089: C
2090: C
2091: C
2092: E
2093: E
2094: C
2095: E
2096: C
2097: E
2098: C
2099: E
2100: C