Ir para o conteúdo principal
Aprova Questões
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Use os filtros abaixo para tornar a sua busca ainda mais específica. Você não precisa preencher todos os campos, apenas os que desejar.


Aviso: Os filtros passaram por mudanças. Caso seu filtro salvo não retorne o resultado esperado, por gentileza, salve-o novamente.
Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.
Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:


Exibindo questões de 110 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • Certo
    • Errado
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

Considere o código Python a seguir.

def F(a, b, c):

for k in range(a,b):

print k ** c

Dado que uma execução da função F exibiu os números

16, 9, 4, 1, 0, 1,

é correto afirmar que os valores dos parâmetros a, b, c empregados foram, respectivamente:

O sigilo (confidencialidade) é um dos pilares da segurança da informação. Enquanto o WEP define a utilização do algoritmo criptográfico RC4, que executa uma cifragem de fluxo, o WPA2 define a utilização de um algoritmo de cifragem de bloco, em modo de operação contador (counter
mode).

O algoritmo de cifragem de bloco usado pelo WPA2 é o

Uma das formas mais antigas de criptografia é a cifra de César, atribuída a Júlio César, da Roma Antiga. Na cifra de César, a se torna D, b se torna E, e assim sucessivamente. Supondo que seja necessário enviar para um amigo que está em outra cidade uma senha criptografada pela cifra de César e que essa senha corresponda à palavra rouxinol, assinale a opção que indica corretamente a palavra criptografada a ser enviada.

Julgue o próximo item, relativo a segurança da informação.

A criptografia provê métodos de disfarçar informações; a criptografia de chave pública é simétrica quando envolve a utilização de duas chaves separadas, mas correlacionadas.

Codificando seus dados, através de um algoritmo, baseado em uma chave, que também será utilizada para decodificá-los, você estará utilizando:

O professor de Informática Caio, da Universidade XPTO ensinou aos alunos da turma do 5º semestre de segurança da informação que o termo que designa qualquer técnica para embaralhar dados de tal forma que eles só poderão ser compreendidos por quem possuir uma chave de decodificação apropriada é denominado como criptografia. O estudante João Marcos, levantou o braço e contradisse o professor ao dizer que a definição apresentada se tratava da Memória RAM. Em relação à situação descrita, assinale a alternativa correta:

Considere o seguinte endereço:

https://www.camara.bragancapaulista.gov.br

Ao acessar esse endereço, um usuário estará acessando uma página

Um sistema utiliza como hash criptográfico a soma do valor numérico de cada caractere da mensagem. O algoritmo de hash é frágil, pois

Em criptografia, os termos algoritmo de Diffie-Helman, RC4 e
SHA-1 estão relacionados, respectivamente, com

A respeito dos métodos de criptografia, assinale a opção correta.

O recurso Perfect Forward Secrecy (PFS) introduzido no protocolo WPA3 para redes sem fio evita que

Analise as alternativas: I. A criptografia é uma antiga técnica para cifrar mensagens. II. A criptoanálise é a arte de quebra do código. III. A codificação e decodificação podem utilizar técnicas de chaves secretas ou chaves públicas. IV. A chave pública é caracteriza pelo conhecimento da chave apenas pelo remetente e destinatário.

Analise as afirmativas a seguir sobre criptografia e os principais algoritmos criptográficos:

I. O algoritmo de criptografia DES realiza a criptografia com chave de 56 bits de extensão e blocos de dados de 64 bits de extensão.
II. O algoritmo descrito pelo AES é um algoritmo de chave assimétrica.
III. RC4 é um algoritmo de criptografia de blocos usado nos padrões Secure Socket Layer/Transport Layer Security (SSL/TLS).
IV. Diversos artigos analisam os métodos de ataque ao RC4, mas nenhuma dessas técnicas é prática contra o RC4 com um tamanho de chave razoável, como 128 bits.

Assinale

Ao longo da existência das redes Wi-Fi, para resolver alguns riscos inerentes a seu uso, foram desenvolvidos mecanismos de segurança, como

Com relação às redes wireless, considere:

  1. Além do uso de criptografia, um posicionamento cuidadoso dos APs (mais para o centro de um prédio, longe de janelas etc.) pode minimizar o vazamento desnecessário de sinal.
  2. Não se deve conectar uma rede wireless diretamente dentro de uma rede protegida por um firewall. Uma solução de topologia mais adequada seria colocar todos os APs em um segmento de rede próprio e colocar um firewall entre esse segmento e o resto da infraestrutura de rede da empresa.
  3. O padrão 802.11 define o protocolo WEP como mecanismo para cifrar o tráfego entre os APs e os clientes wireless. Essa cifragem de 256 bits utiliza o algoritmo AES (Advanced Encryption Standard) e exige que todos os participantes compartilhem a mesma chave WEP estática. O WEP possui diversas fragilidades, mas apesar disso seu uso é recomendável como uma camada adicional de segurança.
  4. Deve-se desabilitar o broadcast de SSID pelo AP. Embora seja uma medida simples, pode dificultar o uso de alguns programas populares de mapeamento de redes wireless.

São cuidados corretos a serem tomados, o que consta APENAS de

GABARITO:

  • 1
    B
  • 2
    B
  • 3
    D
  • 4
    Errado
  • 5
    E
  • 6
    D
  • 7
    B
  • 8
    C
  • 9
    C
  • 10
    C
  • 11
    E
  • 12
    C
  • 13
    D
  • 14
    B
  • 15
    D

Em caso de dúvidas com relação à solução de alguma questão, assista às videoaulas de resolução no site. Digite na barra de busca o ID da pergunta desejada, você irá encontrá-lo ao lado do número da questão.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282