71 Q588291
Informática Básica / Microinformática
Ano: 2015
Banca: Universidade Federal do Rio de Janeiro (UFRJ)
No Windows Server 2008 é possível criar redes virtuais privadas (VPNs, de Virtual Private Networks), que são conexões seguras ponto a ponto em redes privadas ou públicas. Para esta implementação, é possível utilizar diversos protocolos de encapsulamento, entre eles o L2TP. No ambiente Windows Server, o L2TP utiliza para serviços de criptografia o protocolo:
72 Q530187
Informática Básica / Microinformática
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de segurança da informação, julgue os itens subsecutivos. A assinatura digital é um código — criado mediante a utilização de uma chave privada —, que permite identificar a identidade do remetente de dada mensagem.
73 Q530013
Informática Básica / Microinformática
Ano: 2015
Banca: CONSULPLAN Consultoria (CONSULPLAN)
Uma senha serve para autenticar uma conta, ou seja, é usada no processo de verificação da sua identidade, assegurando que você é realmente quem diz ser e que possui o direito de acessar o recurso em questão. É um dos principais mecanismos de autenticação usados na internet devido, principalmente, à simplicidade que possui. São consideradas boas práticas de segurança para protegê‐la, EXCETO:
74 Q530009
Informática Básica / Microinformática
Ano: 2015
Banca: CONSULPLAN Consultoria (CONSULPLAN)
A política de segurança define os direitos e as responsabilidades cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada uma ação NÃO aceitável relativa à política de segurança:
75 Q796159
Informática Básica / Microinformática
Ano: 2014
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAUGRS)

Considere a afirmativa abaixo.

A assinatura digital de documentos é realizada utilizando sistema de criptografia de ___________, sendo a criptografia realizada sobre a ______________ do conteúdo do documento.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do parágrafo acima.

76 Q796134
Informática Básica / Microinformática
Ano: 2014
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAUGRS)

Considere a afirmativa abaixo.

Um sistema de criptografia de fluxo consiste em um método que utiliza _________, em que o _______ é um exemplo desse tipo de sistema.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do parágrafo acima.

77 Q796133
Informática Básica / Microinformática
Ano: 2014
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAUGRS)
A assinatura digital de um documento envolve a geração de um resumo criptográfico desse documento (hash) e a cifragem desse resumo. Para obter o hash e sua cifragem podem ser usados, respectivamente:
78 Q796112
Informática Básica / Microinformática
Ano: 2014
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAUGRS)

O algoritmo de criptografia ______ foi colocado como padrão para utilização em uma rede WLAN com WPA2.

Assinale a alternativa que completa corretamente a lacuna do parágrafo acima.

79 Q796105
Informática Básica / Microinformática
Ano: 2014
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAUGRS)
Qual dos métodos criptográficos listados abaixo utiliza criptografia de chave simétrica?
80 Q795566
Informática Básica / Microinformática
Ano: 2014
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAUGRS)
Assinale a alternativa que apresenta o tipo de certificado digital que é utilizado para assinatura digital, tem processo de geração de chaves criptográficas por software, pode ser armazenado no disco rígido do computador do usuário e tem validade máxima de um ano.