Questões de Concurso Comentadas para pc-rj

Foram encontradas 1.298 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q340767 Redes de Computadores
As empresas evitam utilizar determinados serviços na World Wide Web, pois podem levar a quebra de segurança e instaurando uma possível ameaça aos seus dados corporativos. Um protocolo que é constantemente bloqueado por diversas empresas é o FTP (File Transfer Protocol) que trabalha nas portas:

Alternativas
Q340766 Redes de Computadores
Os protocolos TCP/IP (Transmission Control Protocol / Internet Protocol) são um conjunto de protocolos de comunicação que definem como tipos diferentes de computadores conversam uns com os outros (pilha de protocolos). Marque a opção que apresenta um protocolo que NÃO faz parte desta pilha de protocolos:

Alternativas
Q340765 Redes de Computadores
RAID (Redundant Array of Independent Disks) ou arranjo redundante de discos independentes é um meio de se criar um sub-sistema de armazenamento composto por vários discos individuais, com a finalidade de ganhar segurança e desempenho. O nível de RAID que implementa a espelhamento de disco, também conhecido como mirror é o:

Alternativas
Q340764 Segurança da Informação
Na criação de um certificado digital é gerado um arquivo composto pela chave pública da entidade e mais algumas informações sobre a entidade e é assinado digitalmente pela chave privada da própria entidade. Esse arquivo denomina-se CSR que significa:

Alternativas
Q340763 Segurança da Informação
RSA é um algoritmo de criptografia de dados, que deve a sua sigla ao nome dos três professores do Instituto MIT. Considerado como um dos mais seguros, as chaves geradas pelo RSA é baseado:

Alternativas
Q340762 Segurança da Informação
É conhecido como um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode estar armazenado em um computador ou em outra mídia, como um token ou smart card. Estamos falando em:

Alternativas
Q340761 Segurança da Informação
Quanto à criptografia, as mensagens a serem criptografadas, conhecidas como texto simples, são transformadas por uma função que é parametrizada por uma chave. Em seguida, a saída do processo de criptografia, é conhecida como texto cifrado, e transmitida. Neste contexto, criptografia simétrica é um método de codificação que utiliza:

Alternativas
Q340760 Segurança da Informação
Programa de computador de encriptação e descriptografia de dados que fornece autenticação e privacidade criptográfica para comunicação de dados. Frequentemente utilizado, por exemplo, para assinatura digital, criptografia de textos, e-mails, arquivos, diretórios e partições inteiras de disco para incrementar a segurança de comunicações. Este programa é conhecido por:

Alternativas
Q340759 Segurança da Informação
Os protocolos criptográficos que conferem segurança de comunicação na Internet para serviços como email (SMTP), navegação por páginas (HTTP) e outros tipos de transferência de dados são caracterizados pela sigla:

Alternativas
Q340758 Segurança da Informação
Marque a opção que é definida como uma característica ou falha no projeto, implementação ou configuração de um software ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador.

Alternativas
Q340757 Segurança da Informação
Existe um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. Estamos falando do método de:

Alternativas
Q340756 Segurança da Informação
A criptografia vem de palavras gregas que significam "escrita secreta", permitindo assim que mensagens codificadas sejam enviadas. Existem dois tipos famosos de chaves criptográficas que são:


Alternativas
Q340755 Segurança da Informação
fato de se poder conectar qualquer computador em qualquer lugar a qualquer outro computador pode torná- lo vulnerável. O recurso técnico para proteger essa conexão de dados é através de:

Alternativas
Q340754 Segurança da Informação
Quanto a Segurança da Informação precisamos agir continuamente para combater aos constantes ataques de hackers e crackers que podem causar vários danos aos computadores. Dentre os meios técnicos que auxiliam na proteção de uma rede de computadores à ação de hackers e crackers, inclui-se o:

Alternativas
Q340753 Segurança da Informação
Relacionado à Segurança da Informação, o conjunto de programas que tem como fim esconder e assegurar a presença de um invasor em um computador comprometido é conhecido como:

Alternativas
Q340752 Segurança da Informação
Com relação a ataques DoS (Denial of Service) e DDoS (Distributed Denial of Service), analise:

I. O ataque DoS (Denial of Service), é também denominado ataque de negação de serviço.

II. No ataque DoS o atacante tenta tornar os recursos de um sistema indisponíveis para seus usuários.

III. DDoS, constitui um ataque de negação de serviço distribuído, ou seja, um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados à Internet.

Marque a opção que apresenta apenas as afirmativas corretas:

Alternativas
Q340751 Segurança da Informação
Malware (programa malicioso) que age como a lenda do cavalo de Troia, entrando no computador e liberando uma porta para uma possível invasão:

Alternativas
Q340750 Segurança da Informação
Quanto à segurança de redes sem fio existe uma tecnologia que inclui duas melhorias em relação ao protocolo WEP (Wired Equivalent Privacy) incluindo melhor criptografia para transmissão de dados e autenticação de usuário. Estamos falando da tecnologia chamada de:

Alternativas
Q340749 Segurança da Informação
Em relação à segurança da informação, o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros é o:

Alternativas
Q340748 Segurança da Informação
É um método de autenticação que tenta medir algo intrínseco ao usuário podendo ser, por exemplo, uma impressão digital, a palma da mão, a imagem da face, a retina ou íris dos olhos. Esse método se chama:

Alternativas
Respostas
681: D
682: B
683: B
684: B
685: C
686: B
687: C
688: E
689: C
690: E
691: D
692: E
693: A
694: C
695: B
696: E
697: D
698: B
699: A
700: C