Foram encontradas 16.913 questões.
Em relação às características do HOAX, um tipo de golpe aplicado na Internet, analise as afirmativas abaixo e marque V (Verdadeiro) ou F(Falso) conforme CERT.BR (2012).
( ) É uma mensagem que possui conteúdo alarmante ou falso e que geralmente tem como remetente ou autor alguma instituição, empresa importante ou órgão governamental.
( ) É utilizado para assegurar o acesso futuro ao computador com prometido.
( ) Pode enviar solicitação ao usuário para apagar um arquivo que, supostamente, contém algum código malicioso, mas que, na verdade, é parte do sistema operacional.
( ) Pode realizar varredura na rede com o objetivo de identificar computadores ativos e programas instalados, a fim de descobrir vulnerabilidades desses computadores.
Assinale a opção correta.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
Segundo a CERT.BR(2012), em relação à segurança da informação, é correto afirmar que:
Provas
Segundo a CERT.BR (2012), assinale a opção que apresenta uma técnica que consiste em alterar os campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra:
Provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Segurança LógicaSegurança na Internet
Assinale a opção correta referente aos ataques na Internet.
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalRevogação de CertificadosCRL: Lista de Certificados Revogados
- CriptografiaCriptografia AssimétricaChave Pública
Assinale a opção correta em relação aos certificados digitais, conforme CERT.BR(2012).
Provas
- Conceitos BásicosPrincípiosIntegridade
- Certificado Digital
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia de Hash
Acerca das funções hash, assinale a opção correta.
Provas
Cavalo de troia, trojan ou trojan-horse é um programa que executa algumas funções além das funções para o qual foi projetado. Segundo a CERT.BR(2012), assinale a opção correta sobre o tipo de trojans.
Provas
- Ataques e Golpes e AmeaçasMalwaresRootkit
- Ataques e Golpes e AmeaçasMalwaresSpywareAdwares
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
Considerando a CERT.8R(2012), assinale a opção correta sobre os Spywares.
Provas
Assinale a opção que NÃO apresenta uma característica dos algoritmos de criptografia de chave pública.
Provas
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaCriptografia AssimétricaTroca de Chaves Diffie-Hellman
A criptografia é considerada a ciência e a arte de escrever mensagens em forma cifrada ou em código, constituindo um dos principais mecanismos de segurança que se pode usar para se proteger dos riscos associados ao uso da Internet. Dentre os métodos criptográficos, um é descrito a seguir.
- Emprega duas chaves distintas, uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono.
- Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la.
- A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token.
- RSA, DSA, ECC e Diffie-Hellman são exemplos de métodos criptográficos que usam esse método criptográfico.
O método descrito é conhecido como criptografia de chave:
Provas
Caderno Container