Questões Militares de Noções de Informática - Ferramentas de Segurança (antivírus, firewall e outros)
Foram encontradas 42 questões
Ano: 2014
Banca:
NUCEPE
Órgão:
CBM-PI
Provas:
NUCEPE - 2014 - CBM-PI - 2° Tenente - Engenheiro Civil
|
NUCEPE - 2014 - CBM-PI - Aspirante do Corpo de Bombeiro Militar |
Q402486
Noções de Informática
Quanto aos conceitos básicos sobre criptografia, analise as afirmações abaixo.
1) A criptografia de chave assimétrica consiste na criptografia de dados com uma chave privada e na decriptografia desses dados com a chave pública correspondente.
2) Assinatura digital consiste na criptografia de dados com uma chave privada e na decriptografia desses dados com a chave pública correspondente.
3) O algoritmo de criptografia transforma o texto claro em um texto cifrado.
4) O texto cifrado é a mensagem de dados legíveis que é usada como informação de entrada para o algoritmo de criptografia.
Estão corretas, apenas:
1) A criptografia de chave assimétrica consiste na criptografia de dados com uma chave privada e na decriptografia desses dados com a chave pública correspondente.
2) Assinatura digital consiste na criptografia de dados com uma chave privada e na decriptografia desses dados com a chave pública correspondente.
3) O algoritmo de criptografia transforma o texto claro em um texto cifrado.
4) O texto cifrado é a mensagem de dados legíveis que é usada como informação de entrada para o algoritmo de criptografia.
Estão corretas, apenas:
Ano: 2013
Banca:
OBJETIVA
Órgão:
CBM-SC
Prova:
OBJETIVA - 2013 - CBM-SC - Aspirante do Corpo de Bombeiro |
Q400678
Noções de Informática
Para aproveitar com segurança as inúmeras possibilidades de uso da Internet, é importante que alguns cuidados sejam tomados. Devido ao uso de navegadores Web na maioria das ações realizadas na Internet, é necessário saber reconhecer os tipos de conexões existentes e verificar a confiabilidade dos certificados digitais antes de aceitá-los. Sobre os cuidados que devem ser tomados pelos usuários ao utilizar a Internet, assinalar a alternativa CORRETA:
Q384991
Noções de Informática
Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus significados dispostos na Coluna II .
Coluna I
1. Spyware
2. Adware
3. Engenharia Social
4. Backdoor
5. Phishing
Coluna II
( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso.
( ) Software que insere propagandas em outros programas.
( ) Brecha inserida pelo próprio programador de um sistema para uma invasão.
( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança.
( ) Programa espião.
A sequencia correta é:
Coluna I
1. Spyware
2. Adware
3. Engenharia Social
4. Backdoor
5. Phishing
Coluna II
( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso.
( ) Software que insere propagandas em outros programas.
( ) Brecha inserida pelo próprio programador de um sistema para uma invasão.
( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança.
( ) Programa espião.
A sequencia correta é:
Q383316
Noções de Informática
Assinale a alternativa CORRETA.
Ano: 2014
Banca:
CESPE / CEBRASPE
Órgão:
CBM-CE
Prova:
CESPE / CEBRASPE - 2014 - CBM-CE - Soldado do Corpo de Bombeiro |
Q361370
Noções de Informática
Texto associado
Acerca de segurança da informação e dos procedimentos de becape, julgue os próximos itens.
A instalação de antivírus no computador de um usuário que utiliza a máquina em ambiente organizacional é suficiente para impedir o acesso, por terceiros, a informações privativas do usuário.