Questões de Concurso Comentadas por alunos sobre princípios de segurança, confidencialidade e assinatura digital em noções de informática

Foram encontradas 588 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1374877 Noções de Informática
Sobre autenticação em sistemas para internet:
Alternativas
Q1363981 Noções de Informática

Alguns termos relacionados à segurança da informação estão disponibilizados na coluna I. Estabeleça a correta correspondência com os seus significados, disponibilizados na coluna II.


Coluna I


1. Cavalo de Troia

2. Cookies

3. Firewall

4. Criptografia

5. Assinatura digital


Coluna II


(  ) técnica utilizada que gera um código para garantir autenticidade, integridade e não repúdio na mensagem, utilizando uma infraestrutura de chaves públicas.

(  ) pequenos arquivos gerados durante a navegação na Internet a pedido do site visitado.

(  ) técnica utilizada para embaralhar dados, usada para proteger a privacidade de e-mails. Pode ser simétrica ou assimétrica.

(  ) tipo de malware aparentemente inofensivo que inicia, de forma escondida, ataques ao sistema.

(  ) medida de segurança que pode ser implementada para limitar o acesso de terceiros a uma determinada rede ligada à Internet.


A sequência correta é:

Alternativas
Q1361920 Noções de Informática
Atualmente, a preocupação com a segurança de sistemas, de equipamentos, em redes e na internet, tem crescido em importância. Constitui um exemplo de segurança lógica:
Alternativas
Q1358824 Noções de Informática
Alguns termos relacionados à segurança da informação estão disponibilizados na coluna I. Estabeleça a correta correspondência com os seus significados, disponibilizados na coluna II.
Coluna I 1. Cavalo de Troia 2. Cookies 3. Firewall 4. Criptografia 5. Assinatura digital
Coluna II
( ) técnica utilizada que gera um código para garantir autenticidade, integridade e não repúdio na mensagem, utilizando uma infraestrutura de chaves públicas. ( ) pequenos arquivos gerados durante a navegação na Internet a pedido do site visitado. ( ) técnica utilizada para embaralhar dados, usada para proteger a privacidade de e-mails. Pode ser simétrica ou assimétrica. ( ) tipo de malware aparentemente inofensivo que inicia, de forma escondida, ataques ao sistema. ( ) medida de segurança que pode se r implementada para limitar o acesso de terceiros a uma determinada rede ligada à Internet.
A sequência correta é:

Alternativas
Q1349539 Noções de Informática
Acerca dos conceitos e tecnologias relacionados à Internet, assinale a alternativa que melhor descreve o termo CRACK.
Alternativas
Respostas
306: D
307: D
308: C
309: B
310: C