Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 915 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • Certo
    • Errado
  • 7
    • Certo
    • Errado
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • Certo
    • Errado
  • 10
    • a
    • b
    • c
    • d
  • 11
    • a
    • b
    • c
    • d
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
  • 15
    • Certo
    • Errado

O Advanced Encryption Standard − AES é largamente utilizado como recurso de criptografia para os sistemas computacionais atuais. O AES

Na certificação digital, a assinatura digital é um componente essencial e é utilizada para dar autenticidade a quem envia uma mensagem, ou seja, uma mensagem assinada digitalmente tem credibilidade, e garante a autenticidade do emitente. Confidencialidade, autenticação, integridade e irretratabilidade são alguns dos serviços de segurança da informação. Na assinatura digital, três desses serviços são fornecidos diretamente; entretanto, um desses serviços, ainda, precisa de esquemas de cifração/decifração. Assinale a alternativa referente a este processo.

A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. O Instituto Nacional de Tecnologia da Informação (ITI), além de desempenhar o papel de Autoridade Certificadora Raiz (AC-Raiz), também tem o papel de credenciar e descredenciar os demais participantes da cadeia, supervisionar e fazer auditoria dos processos. Portanto, o modelo adotado pelo Brasil é o de

O objetivo de um backup ou cópia de segurança é manter a

integridade e a disponibilidade da informação. Cada tipo de

ambiente de informação requer uma estratégia de backup

adequada. Preocupada com o backup do banco de dados de

missão crítica da sua empresa, Paula precisa de uma técnica que

permita a cópia dos dados mesmo com o banco aberto (em uso).

Para isso, Paula deve fazer um backup:

De acordo com a norma NBR ISO/IEC 27005, a etapa em que se identifica qualquer mecanismo administrativo, físico ou operacional capaz de tratar os riscos da ocorrência de um incidente de segurança é a identificação

Julgue o item a seguir, relativo à criptografia.

Os algoritmos de criptografia de chave pública devem ser computacionalmente fáceis, a fim de que o receptor de uma mensagem cifrada com uma chave pública a decriptografe utilizando sua chave privada para recuperar a mensagem original.

A respeito de sistemas de becape e restauração, julgue o próximo item.

O becape do tipo incremental provê o uso mais eficiente do espaço de armazenamento, uma vez que não gera cópias duplicadas de arquivos, porém suas restaurações são mais lentas e mais complexas em comparação aos processos dos becapes full e diferencial.

Em um esquema de criptografia de chaves públicas, caso um sistema participante opte por alterar sua chave privada, para que seja mantida a comunicação, será necessário

No que se refere às características e ao uso de softwares maliciosos, julgue os itens seguintes.

Os bots, programas de computador que executam operações na forma de agentes em nome de um atacante, podem ser controlados remotamente e são capazes de, entre outras atividades, enviar spam.

Qual o sistema de segurança para correio eletrônico?

Qual é o mecanismo para autenticação baseada em certificados?

A criptografia permite que os dados sejam codificados para dificultar ou impedir que usuários não autorizados decodifiquem conteúdos de outros usuários. Escolha a alternativa CORRETA sobre as afirmativas de criptografia abaixo: I) O Data Encryption Standard (DES) é usado para criptografia de chave assimétrica. II) As chaves simétricas são usadas com criptografia de chave única, enquanto as chaves assimétricas são utilizadas com criptografia de chave pública e privada. III) A integridade é um dos objetivos da criptografia, onde o destinatário deverá ser capaz de determinar se a mensagem foi alterada durante a transmissão.

O princípio fundamental da criptografia que estabelece que algum método é necessário para anular ataques de repetição é o princípio da

Cada processo sendo executado no Linux está associado a um número inteiro positivo que é conhecido como PID (Process IDentification). O processo conhecido como a "mãe de todos os processos" e sempre possui PID 1 é:

Em relação aos princípios de segurança da informação, criptografia e certificação digital, julgue os itens a seguir.

Em criptografia assimétrica, para se recuperar um texto claro oriundo de um texto cifrado com uma chave pública e um algoritmo de criptografia, deve-se utilizar a chave privada associada e o correspondente algoritmo de decriptografia.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282