Questões de Concurso

Foram encontradas 366 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1614332 Segurança da Informação

Julgue o próximo item, a respeito da segurança da informação.


As ferramentas antispam coletam endereços de email mediante varreduras em páginas web e banco de dados, com vistas a proteger dados pessoais e financeiros do usuário, impedindo o fornecimento desses dados quando do acesso a páginas falsas.

Alternativas
Q1383466 Segurança da Informação
O WhatsApp não é só um mensageiro, como também se tornou repositório de informações valiosas — visto que muita gente confia na criptografia de ponta a ponta do software para bater papos sigilosos. Por isso, cuidar bem da sua conta se tornou ainda mais importante. A plataforma acaba de anunciar novas dicas e alerta para proteger seus dados.
Fonte:https://www.tecmundo.com.br/software/141536-whatsapp-cria-novo-alerta-proteger-melhor- conta.htm 

No texto, o termo “criptografia de ponta a ponta” tem relevante aplicação para quais princípios da segurança da informação?
Alternativas
Q1323178 Segurança da Informação
Muitas páginas Web e listas de discussão apresentam os endereços de forma ofuscada (por exemplo, substituindo o “@” por “(at)” e os pontos pela palavra “dot”), visando combater:
Alternativas
Q1321513 Segurança da Informação

No que diz respeito ao método de criptografia de redes sem fio WPA2 (Wi-fi Protected Access II), considere as seguintes afirmações.


I. Existem duas versões do protocolo: WPA2- Personal e WPA2-Enterprise.

II. As chaves de criptografia do TKIP são constantemente mudadas sem a necessidade de intervenção humana.

III. A combinação do WPA2 com o algoritmo de criptografia EARLE garante a confidencialidade, a autenticidade e a integridade da rede.


É correto o que se afirma em

Alternativas
Q1278582 Segurança da Informação
Quando se digitam informações sigilosas em um site, como dados de cartão de crédito ou dados pessoais, estas informações devem ser enviadas ao servidor de forma sigilosa, por meio de conexões seguras providas pelo protocolo:
Alternativas
Respostas
126: E
127: A
128: A
129: D
130: E