Carregando...
Ir para o conteúdo principal

Questões de concursos

Confira várias questões de diferentes concursos públicos e responda as perguntas para testar o seu conhecimento.


Minhas questões:

Questões com:

Excluir questões:


Carregando...
Carregando...
Carregando...

Carregando...

Exibindo 1 a 15 de 19 questões.

Salvar em Meus Filtros
Imprimir página - Exibindo 1 a 15
Questões por página:
Q777293

A criptografia é considerada a ciência e a arte de escrever mensagens em forma cifrada ou em código, constituindo um dos principais mecanismos de segurança que se pode usar para se proteger dos riscos associados ao uso da internet. De acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos em duas grandes categorias, descritas a seguir.

(1) Utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa, não há necessidade de compartilhamento da chave secreta. Entretanto, quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio de um canal de comunicação seguro (para não comprometer a confidencialidade da chave). Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA.

(2) Utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não repúdio. A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token. Exemplos de métodos criptográficos que usam chaves assimétricas são: RSA, DSA, ECC e Diffie- Hellman.

Os métodos descritos em (I) e em (2) são denominados, respectivamente, criptografia de chave:

Carregando...
Q735706
Provas: UFG - 2018 - Câmara Municipal de Goiânia - Assessor Técnico Legislativo - Administrador UFG - 2018 - Câmara Municipal de Goiânia - Assessor Técnico Legislativo - Analista de Sistemas UFG - 2018 - Câmara Municipal de Goiânia - Assessor Técnico Legislativo - Assessor Geral UFG - 2018 - Câmara Municipal de Goiânia - Assessor Técnico Legislativo - Assistente Social UFG - 2018 - Câmara Municipal de Goiânia - Assessor Técnico Legislativo - Biblioteconomista UFG - 2018 - Câmara Municipal de Goiânia - Assessor Técnico Legislativo - Cerimonialista UFG - 2018 - Câmara Municipal de Goiânia - Assessor Técnico Legislativo - Contador UFG - 2018 - Câmara Municipal de Goiânia - Assessor Técnico Legislativo - Designer Gráfico UFG - 2018 - Câmara Municipal de Goiânia - Assessor Técnico Legislativo - Economista UFG - 2018 - Câmara Municipal de Goiânia - Assessor Técnico Legislativo - Educador Físico UFG - 2018 - Câmara Municipal de Goiânia - Assessor Técnico Legislativo - Enfermeiro do Trabalho UFG - 2018 - Câmara Municipal de Goiânia - Assessor Técnico Legislativo - Médico do Trabalho UFG - 2018 - Câmara Municipal de Goiânia - Assessor Técnico Legislativo - Revisor de Texto UFG - 2018 - Câmara Municipal de Goiânia - Assessor Técnico Legislativo - Secretário Executivo UFG - 2018 - Câmara Municipal de Goiânia - Assessor Técnico Legislativo - Tradutor e Intérprete de LIBRAS UFG - 2018 - Câmara Municipal de Goiânia - Assessor Técnico Legislativo - Web Designer UFG - 2018 - Câmara Municipal de Goiânia - Procurador Jurídico Legislativo
Disciplina: Informática - Assuntos: 1.10. Criptografia

A criptografia é um mecanismo que busca garantir a segurança da informação. A criptografia de chave pública utiliza criptografia

Carregando...
Q678331

O protocolo que permite a navegação na internet segura através de criptografia de informações é o

Carregando...
Q667601

Sobre os conceitos de proteção e segurança julgue os itens abaixo:

I- Spammers são pessoas que praticam o SPAM, ou seja, que enviam diversos e-mails ou qualquer outro tipo de mensagem para diversas pessoas, sem que elas tenham autorizado, muitas vezes infectados com vírus.

II- A criptografia de chave pública é também chamada de criptografia simétrica.

III- Firewall é um dispositivo dos computadores para estabelecer políticas de segurança em um determinado computador ou em uma rede de computadores.

Carregando...
Q684027

Sobre os conceitos de segurança, vírus e ataques a computadores, analise as seguintes afirmativas:

I. A criptografia assimétrica utiliza uma chave única, que é usada para cifrar e decifrar mensagens. Já a criptografia simétrica emprega um par de chaves, sendo uma privada e uma pública, que são usadas para cifrar e decifrar as mensagens, respectivamente.

II. Engenharia social é o termo usado para designar práticas utilizadas a fim de se obter informações sigilosas ou importantes de empresas, usuários e sistemas de informação, explorando a confiança das pessoas para enganá-las.

III. São conhecidos como spammers os responsáveis pelo envio de diversas mensagens não solicitadas para muitos usuários. No entanto, o termo spam é empregado apenas para as mensagens enviadas por meio de um correio eletrônico, não envolvendo, portanto, as mensagens veiculadas em outros meios como blogs, fóruns e redes sociais.

Está(ão) correto(s) o(s) item(ns)

Carregando...
Q714652

Sobre os conhecimentos de Hardware julgue os itens abaixo:

I. A memória RAM é mais veloz que a memória Cache.

II. A memória ROM geralmente possui seu conteúdo permanente gravados pelo fabricante.

III. A memória RAM é utilizada diretamente pelo processador para armazenamento de dados e programas.

Carregando...
Q721935

Julgue o item seguinte quanto aos conceitos básicos de redes de computadores, ao programa de navegação Mozilla Firefox, em sua versão mais recente, e aos conceitos de organização e de gerenciamento de arquivos e pastas.

Somente arquivos editáveis, como, por exemplo, DOCX e XLSX, podem ser protegidos por senha. Arquivos PDF não podem ser protegidos por senha.

Carregando...
Q721620

Qual dos itens abaixo não guarda nenhuma relação de função com antivírus e segurança de dados?

Carregando...
Q709587

O recurso de armazenamento na nuvem (Cloud Storage) é bastante eficiente e útil para as necessidades de processamento e armazenamento de dados. Entretanto, deve-se tomar alguns cuidados no uso desse recurso, como

Carregando...
Q674828

Sobre os conhecimentos de internet/intranet analise os itens abaixo: I- A Intranet é uma rede física similar em funcionamento à Internet, porém com a diferença de ser uma rede particular. Em geral uma Intranet é criada fora de um ambiente empresarial ou educacional e tem seu acesso liberado ao público. II- A navegação na Internet é feita através de páginas que são interligadas por meio de hyperlinks, que são ponteiros que indicam a localização de outra página. III- http://gmail.com é um exemplo de URL.

Carregando...
Q731795

Relacione corretamente as ferramentas de segurança com as respectivas definições, numerando a Coluna II de acordo com a Coluna I.

A sequência correta, de cima para baixo, é:

Carregando...
Q591554

Criptografia é um dos principais mecanismos de segurança utilizados para

Carregando...
Q602538

O estilo de criptografia que minimiza o problema de troca de chaves e é feito por meio da troca de dois pares de chaves diferentes é chamado de:

Carregando...
Q603360

Com relação aos conceitos de segurança de informação, marque V para as afirmativas VERDADEIRAS e F, para as FALSAS.

( ) Um filtro de spam é um software que tenta bloquear e-mails indesejados.

( ) Um cracker é um vírus de computador utilizado para capturar senhas do usuário.

( ) Um vírus é um programa de computador capaz de unir-se a arquivos e reproduzir-se repetidamente.

( ) A criptografia é o processo de converter uma mensagem eletrônica original em um formato que possa ser compreendido somente pelos destinatários pretendidos.

( ) São denominados zumbis os computadores que ficam inutilizados após a infecção por um worm.

Assinale a alternativa que contém a sequência CORRETA de cima para baixo.

Carregando...
Q573647

À estratégia de encriptação de dados que se utiliza de duas chaves, uma delas sendo secreta (ou privada) e a outra delas sendo pública, damos o nome de:

Carregando...
GABARITO:

  • 1) E
  • 2) C
  • 3) A
  • 4) C
  • 5) A
  • 6) B
  • 7) Errado
  • 8) C
  • 9) E
  • 10) C
  • 11) A
  • 12) D
  • 13) A
  • 14) A
  • 15) D
  •  
© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282