Questões Militares

Foram encontradas 90 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q666096 Segurança da Informação

Nenhum sistema operacional que se comunique através de rede é absolutamente seguro. O que se pode fazer é torná-lo mais resistente aos ataques. Administradores e usuários comuns são os elos mais fracos na cadeia da segurança.

Assinale a alternativa que corretamente descreve as tentativas para coletar informações dos usuários por meio de e-mail enganoso, mensagens instantâneas ou mensagens SMS de celulares.

Alternativas
Q635343 Segurança da Informação

Sobre a característica ou as características que são usadas para uma classificação dos sistemas criptográficos, analise as assertivas abaixo e, em seguida, assinale a alternativa que apresenta a sequência correta.

I. Tipo de operações usadas para transformar texto claro em texto cifrado.

II. Número de chaves usadas.

III. Modo como o texto às claras é processado.

IV. Grau de dificuldade da decifração.

V. Tamanho da chave de criptografia.

Alternativas
Q616850 Segurança da Informação
Assinale a opção correta com relação à criptografia.
Alternativas
Q529886 Segurança da Informação
A criptografia simétrica caracteriza-se por utilizar a mesma chave para codificação e decodificação. Assinale a alternativa que apresenta os algoritmos criptográficos simétricos.
Alternativas
Q529882 Segurança da Informação

Uma botnet é uma coleção de bots (computadores infectados por softwares robôs). Os computadores infectados, chamados de zumbis, podem ser controlados e organizados em uma rede de zumbis pelo comando de um botmaster remoto (denominado bot herder). Associe as colunas, relacionando os bots às respectivas características. A seguir, marque a alternativa que apresenta a sequência correta.


(1) Spyware ( ) a rede ou o site é bombardeado com tantas solicitações de serviço

que acaba travando.


(2) Adware ( ) zumbis podem ser comandados para monitorar e roubar dados

pessoais ou financeiros.


(3) Spam ( ) zumbis podem buscar por servidores fracos que sejam propícios

a armazenarem um site que se parece com o verdadeiro, mas

enganam os usuários e os levam a revelar dados confidenciais.


(4) Phishing ( ) a maioria do lixo eletrônico é enviada por zumbis.


(5) Ataques DoS ( ) zumbis podem comandar downloads e mostrar propagandas.

Alternativas
Respostas
66: A
67: B
68: A
69: B
70: D