Questões de Concurso

Foram encontradas 2.384 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2436122 Segurança da Informação

O avanço da tecnologia computacional favorece muito as práticas empresariais e a vida das pessoas, contudo os sistemas podem sofrer ataques cibernéticos como possibilidade de furto de dados ou violação de arquivos que devem ser combatidas por meio da segurança de sistemas. Assinale a alternativa correspondente a um tipo de ataque cibernético.

Alternativas
Q2435673 Segurança da Informação

Na figura a seguir vemos uma tentativa de roubo de informações, na qual o atacante criou um e-mail, aparentemente legítimo, para solicitar que o usuário clique em um link e atualize as suas informações.


Imagem associada para resolução da questão


Fonte: PROGESP (2023).


Essa técnica de ataque é denominada de ____________________.


Complete o espaço em branco com o termo apropriado.

Alternativas
Q2417150 Segurança da Informação

No que se refere a vulnerabilidades e ataques a sistemas computacionais e criptografia, julgue o próximo item.  


Bug é o ataque de negação de serviço realizado de forma distribuída e coordenada. 

Alternativas
Q2417114 Segurança da Informação

Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.


Na primeira etapa do processo de geração de chaves do algoritmo criptográfico RSA, é necessário obter dois números primos grandes, que tenham uma grande diferença entre si e que, após encontrados, serão mantidos em segredo.

Alternativas
Q2417113 Segurança da Informação

Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.


São partes fundamentais para o funcionamento do algoritmo criptográfico RC4: o algoritmo de agendamento de chaves e o algoritmo de geração pseudoaleatória. 

Alternativas
Respostas
11: D
12: B
13: E
14: C
15: C