Questões de Concurso Comentadas para fundatec

Foram encontradas 30.779 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3023874 Segurança da Informação
Um emitente criptografa a mensagem utilizando a chave pública do recebedor. A mensagem criptografada é, então, enviada ao recebedor, que a descriptografa com sua chave privada. Como essa criptografia trabalha com funções unidirecionais, o recebedor não conseguiria descriptografar a mensagem usando sua chave pública, pois apenas a chave privada permite a descriptografia. A criptografia empregada na situação descrita foi o(a):
Alternativas
Q3023873 Segurança da Informação
No contexto de segurança de sistemas de informação, um ataque de negação de serviço é qualquer ataque planejado para fazer uma máquina ou um software ficar indisponível e incapaz de executar sua funcionalidade básica. Um exemplo disso é o ataque de: 
Alternativas
Q3023872 Segurança da Informação
É um modelo de software de invasão de privacidade, que exibe anúncios na tela de um usuário sem o seu consentimento. O trecho refere-se ao(à):
Alternativas
Q3023871 Segurança da Informação
No contexto de segurança da informação, o que é um Cavalo de Troia? 
Alternativas
Q3023870 Segurança da Informação
No contexto de segurança da informação, um malware é um(a): 
Alternativas
Q3023869 Segurança da Informação
Qual é o tipo de ataque que visa conseguir as credenciais de acesso de um usuário enganando-o, por exemplo, por meio de um e-mail que solicita seus dados de login e senha?
Alternativas
Q3023868 Segurança da Informação
No contexto de segurança da informação, os cookies:
Alternativas
Q3023867 Segurança da Informação
Uma senha forte, no contexto da segurança da informação, é: 
Alternativas
Q3023866 Segurança da Informação
Em uma transação, o cliente que está efetuando uma compra deve ser realmente quem diz ser e ter meios de provar o pagamento dessa compra, e o vendedor não pode negar o recebimento, efetivando, dessa forma, a transação. Qual é o princípio que garante essa efetivação?
Alternativas
Q3023865 Noções de Informática
Em relação à segurança da informação, qual é o princípio que garante que quem recebe uma informação tem a segurança de que ela é exatamente a mesma que foi colocada à sua disposição por quem a emitiu? 
Alternativas
Q3023864 Noções de Informática
Em relação à segurança da informação, qual é o princípio que determina que se deve ter a informação certa, na hora certa, para a pessoa certa?
Alternativas
Q3023863 Redes de Computadores

Em redes de computadores, os processos de autenticação e criptografia permitem a criação de ________, que são conexões privativas estabelecidas em uma rede de acesso pública como a Internet.


Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

Alternativas
Q3023862 Redes de Computadores

Em redes de computadores, os __________ fazem a interligação de redes locais internas em uma empresa e necessitam de __________ para fazer a comunicação com redes externas.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

Alternativas
Q3023861 Telecomunicações
Os sistemas com base em radiofrequência utilizam micro-ondas para transmitir o sinal pelo ar nas faixas de frequências conhecidas como ISM, que não precisam de autorização para transmitir, e operam, na maioria dos países, nas faixas de:
Alternativas
Q3023860 Redes de Computadores
Em relação ao tipo de rede, considerando o seu grau de abrangência, o Bluetooth é considerado uma rede:
Alternativas
Q3023859 Redes de Computadores

O cabo de rede _________ possui uma blindagem que o protege de interferências eletromagnéticas. O cabo __________, porém, não possui essa blindagem. Ambos são cabos ___________.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

Alternativas
Q3023858 Redes de Computadores
Qual é o protocolo utilizado pelo comando ping? 
Alternativas
Q3023857 Redes de Computadores
O que faz um servidor DNS?  
Alternativas
Q3023856 Redes de Computadores

O e-mail é um serviço para troca de mensagens que mudou a forma como as pessoas se comunicam. Para gerenciar esse serviço, existem três protocolos, sendo que um deles é o ______, que gerencia o _________ de e-mails que já estão armazenados em um servidor de e-mails.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

Alternativas
Q3023855 Redes de Computadores

O protocolo SSH possibilita que os usuários _________________________________ e se encontra na camada de ________ do modelo TCP/IP.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

Alternativas
Respostas
141: B
142: C
143: D
144: E
145: E
146: B
147: A
148: C
149: A
150: D
151: B
152: B
153: C
154: A
155: C
156: D
157: E
158: A
159: C
160: B