Questões

Total de Questões Encontradas: 03

Ano: 2015 Banca: UERJ Órgão: UERJ Prova: Analista de Sistemas - Suporte
Dentre as afirmativas abaixo, indique a que contém informações que não  são utilizadas na emissão e nem no uso de certificados digitais: 
A
a validade do certificado 
B
a localização do "centro de revogação" do certificado 
C
o endereço IP da entidade para o qual o certificado foi emitido 
D
a chave pública correspondente à chave privada possuída pela entidade certificada 
Ano: 2015 Banca: UERJ Órgão: UERJ Prova: Analista de Sistemas - Suporte
Das opções abaixo, a verdadeira, em relação aos paradigmas de sistemas criptográficos, é a: 
A
tanto a criptografia simétrica como a assimétrica utilizam uma chave  comum no processo de encriptação e desencriptação 
B
em comunicações que empregam criptografia assimétrica, a chave de encriptação é gerada pelo remetente do conteúdo 
C
a criptografia assimétrica elimina o problema de necessidade de canal seguro para transmissão da chave criptográfica, porém é mais fraca que  a simétrica 
D
além de ser mais forte que a criptografia simétrica, a criptografia assimétrica elimina o problema de necessidade de canal seguro para transmissão da chave criptográfica
Ano: 2015 Banca: UERJ Órgão: UERJ Prova: Analista de Sistemas - Suporte
A política de segurança envolve uma ação ativa dos administradores de rede com seus usuários, contra ataques de engenharia social, situações envolvendo fraudes comerciais e bancárias via Internet. Nesse contexto, a técnica de “phishing” corresponde: 
A
a criptografar dados com o objetivo de armazenar todas as informações relevantes, no acesso a transações bancárias pela Internet 
B
a uma técnica de engenharia social que configura, de forma maliciosa, um servidor DNS para acesso dos usuários, em uma mesma rede local 
C
ao envio de mensagem não solicitada que procura induzir o usuário a acessar páginas falsificadas para furtar dados pessoais e financeiros 
D
a um vírus de macro, utilizado por alguns aplicativos para automatizar tarefas repetitivas como o envio de senhas e dados pessoais de usuários em uma rede
Página 1 de 1