Questões Militares
Sobre segurança da informação em noções de informática
Foram encontradas 112 questões

1) A criptografia de chave assimétrica consiste na criptografia de dados com uma chave privada e na decriptografia desses dados com a chave pública correspondente.
2) Assinatura digital consiste na criptografia de dados com uma chave privada e na decriptografia desses dados com a chave pública correspondente.
3) O algoritmo de criptografia transforma o texto claro em um texto cifrado.
4) O texto cifrado é a mensagem de dados legíveis que é usada como informação de entrada para o algoritmo de criptografia.
Estão corretas, apenas:
Coluna I
1. Spyware
2. Adware
3. Engenharia Social
4. Backdoor
5. Phishing
Coluna II
( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso.
( ) Software que insere propagandas em outros programas.
( ) Brecha inserida pelo próprio programador de um sistema para uma invasão.
( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança.
( ) Programa espião.
A sequencia correta é:
Quando o firewall do Windows estiver ativado, as fontes externas que se conectarem ao computador serão bloqueadas, exceto aquelas que estiverem relacionadas à guia de exceções da configuração do firewall.
Na criptografia simétrica são utilizadas duas chaves: uma para cifrar a mensagem e outra para decifrar a mensagem.
O supervisor de conteúdo do Internet Explorer permite o ajuste das configurações de restrição ou permissão de acesso a conteúdos da Internet.