Questões de Concurso

Foram encontradas 694 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2016112 Segurança da Informação
Com relação aos métodos de criptografia de chave pública, considere as afirmativas a seguir.
I. Cada participante em um sistema de chave pública possui um par de chaves, uma pública e outra, privada. II. Qualquer participante pode criptografar e decriptografar uma mensagem usando a própria chave privada. III. Quando o participante P1 envia uma mensagem criptografada para P2, é preciso que P2 conheça a chave privada de P1.
É correto somente o que se afirma em
Alternativas
Q2010324 Segurança da Informação
De forma simplificada, o processo criptográfico de verificação de uma assinatura digital compreende alguns passos que, dentre outros, são cumpridos pelo verificador, o qual decifra a
Alternativas
Q2005547 Segurança da Informação

Um antivírus, possui vários métodos de identificação para impedir a entrada de vírus, incluindo atualização automática, escaneamento, quarentena e outros meios. Um método, em específico, trata-se do segundo passo de uma execução quando o usuário solicita o escaneamento da máquina. O antivírus, por meio de um método complexo e muitas vezes sujeito a erros, realiza a varredura de todo o sistema em busca de instruções que não são executáveis nos programas usuais.


Esse método é conhecido como: 

Alternativas
Q1995687 Segurança da Informação

Texto 13A2-I]


     No dia 2/11/1988, a história da Internet e a segurança informática mudaram radicalmente. Um software malicioso, liberado nesse dia, às 18 horas, parou a Internet e causou um dos maiores prejuízos por malware visto até hoje, aproveitando-se das vulnerabilidades de milhões de computadores e paralisando os sistemas. A atividade normal dos equipamentos afetados foi interrompida e as conexões ficaram obstruídas durante vários dias, à medida que o primeiro malware para plataformas múltiplas se propagava pela Internet. O malware utilizou-se de falhas nas conexões TCP e SMTP para infectar os sistemas e propagar-se automaticamente pelas redes, gerando lentidão na rede e nos computadores devido ao alto consumo de recursos. Por mais que muitos já conhecessem as falhas dos sistemas UNIX, o alcance do ataque pegou todos de surpresa.

Internet: <www.welivesecurity.com.br Internet: (com adaptações). 

Atualmente, a prevenção/mitigação mais adequada do software malicioso mencionado no texto 13A2-I consiste 
Alternativas
Q1994961 Segurança da Informação
Quanto ao significado de SSO (Single Sign-On), assinale a alternativa correta.
Alternativas
Respostas
151: A
152: A
153: A
154: E
155: C