1751 Q766135
Informática Básica / Microinformática
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de criptografia, julgue os itens a seguir. No modelo de criptografia simétrica, o texto encriptado poderá ser lido sem que se tenha a chave de encriptação utilizada.
1752 Q766134
Informática Básica / Microinformática
Ano: 2018
Banca: Banca não informada

A respeito do protocolo de criptografia Secure Shell (SSH), analise as proposições a seguir.

1) Exige uma rede segura para prestar serviços de rede seguros.

2) Apesar de aplicações como login em linha de comando remoto e execução remota de comandos serem as mais comuns utilizando o protocolo SSH, qualquer serviço de rede pode ser protegido com este protocolo.

3) Utiliza criptografia de chave pública para autenticação.

Está(ão) correta(s):

1753 Q766133
Informática Básica / Microinformática
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Em cada um dos itens subsequentes, concernentes a redes de computadores, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada. Ao acessar o sítio http://wwws.simp.mppi.mp.br/ para efetuar uma pesquisa sobre peças processuais, um usuário ficou em dúvida se deveria informar dados sigilosos. Nessa situação, a dúvida do usuário é improcedente, pois o fato de o sítio possuir um s (de secure) no endereço, especificamente em wwws., significa que todo acesso a esse sítio é seguro, uma vez que os dados trafegados entre o computador do usuário e o servidor são criptografados.
1754 Q766132
Informática Básica / Microinformática
Ano: 2018
Banca: Instituto Quadrix
Julgue os itens a seguir, relativos a serviços de diretórios. OpenLDAP é uma implementação de código aberto do LDAP que não possui camadas de segurança, como, por exemplo, autenticação e criptografia.
1755 Q766131
Informática Básica / Microinformática
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)

Com relação aos processos de criptografia e compactação, analise as afirmativas a seguir e assinale (V) para a afirmativa verdadeira e (F) para a falsa.

( ) Todo arquivo que está criptografado está necessariamente compactado.

( ) Todo arquivo compactado está necessariamente criptografado.

( ) O grau de redução de tamanho obtido por um bom algoritmo de compactação é sempre constante, e não depende do tipo de arquivo compactado.

Na ordem apresentada, as afirmativas são, respectivamente,

1756 Q766130
Informática Básica / Microinformática
Ano: 2018
Banca: Fundação de Amparo e Desenvolvimento da Pesquisa (FADESP)

Sobre os conceitos de segurança, vírus e ataques a computadores, analise as seguintes afirmativas:

I. A criptografia assimétrica utiliza uma chave única, que é usada para cifrar e decifrar mensagens. Já a criptografia simétrica emprega um par de chaves, sendo uma privada e uma pública, que são usadas para cifrar e decifrar as mensagens, respectivamente.

II. Engenharia social é o termo usado para designar práticas utilizadas a fim de se obter informações sigilosas ou importantes de empresas, usuários e sistemas de informação, explorando a confiança das pessoas para enganá-las.

III. São conhecidos como spammers os responsáveis pelo envio de diversas mensagens não solicitadas para muitos usuários. No entanto, o termo spam é empregado apenas para as mensagens enviada...

1757 Q766128
Informática Básica / Microinformática
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)
Em um correio eletrônico, o endereço do destinatário secundário, que irá receber uma cópia de uma mensagem, é preenchido no campo
1758 Q766127
Informática Básica / Microinformática
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)
Mensagens eletrônicas com anexos grandes são, muitas vezes, rejeitadas pelos servidores de e-mail. Assinale a opção que indica, no Thunderbird Mozilla, o recurso disponível que utiliza serviços de armazenamento baseados na web, para enviar arquivos grandes em anexo.
1759 Q766126
Informática Básica / Microinformática
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)

Alguns e-mails se assemelham a outras formas de propaganda, como a carta colocada na caixa de correio, o panfleto recebido na esquina e a ligação telefônica ofertando produtos.

Os e-mails não solicitados, às vezes com propaganda, que geralmente são enviados para um grande número de pessoas são denominados

1760 Q766125
Informática Básica / Microinformática
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)

Angélica enviou um e-mail para três colaboradoras, Luíza, Rafaela e Tatiana, tendo preenchido os campos do destinatário da seguinte forma:

Todas as três colaboradoras receberam o e-mail de Angélica e o responderam através do comando “Responder a todos”. Considerando a situação ilustrada, é correto afirmar que