611 Q952854
Segurança da Informação Autenticação
Ano: 2023
Banca: FUNDATEC
Os problemas de segurança das redes podem ser divididos nas seguintes áreas interligadas: sigilo, autenticação, não repúdio e controle de integridade. Em relação à autenticação, analise as assertivas abaixo:
I. As contas e senhas de usuários são geralmente a forma de autenticação mais utilizada em todo o mundo, uma vez que sistemas operacionais, sites, entre outros serviços, utilizam-se desse tipo de autenticação para identificar e autorizar, ou não, usuários e respectivos conteúdos/serviços a que se tenha acesso.
II. A autenticação pode ser classificada em três grupos básicos: informações pessoais do usuário (biometria em geral: impressão digital, etc.), informações que o usuário possui (token, cartão de senhas, etc.) e informações que o usuário sabe (perguntas e respostas, sen...
612 Q952853
Segurança da Informação Criptografia
Ano: 2023
Banca: FUNDATEC
Há muitas defesas em relação a ataques a computadores em que a ferramenta mais abrangente disponível para projetistas e usuários de sistemas é a criptografia. Em relação à criptografia, analise as assertivas abaixo:
I. A criptografia moderna baseia-se em dados secretos chamados chaves que são distribuídos seletivamente aos computadores em uma rede e usados para processar mensagens. A criptografia habilita o receptor de uma mensagem a verificar se a mensagem foi criada por algum computador que possua determinada chave, e um emissor pode codificar sua mensagem para que somente um computador com determinada chave possa decodificá-la.
II. A criptografia de chave assimétrica utiliza uma mesma chave no processo de codificação e no de decodificação dos dados. Também denominada de cript...
613 Q952804
Segurança da Informação
Ano: 2023
Banca: FUNDATEC
Um plano de _______________ é a documentação formal de recuperação de ativos, normalmente aqueles que suportam as atividades críticas da organização; enquanto um plano de _______________ é a definição prévia de processos alternativos para uso caso um evento que interrompa as atividades normais, afete o conjunto de itens necessários para funcionamento do processo ou sistema.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
614 Q952803
Segurança da Informação Norma ISO 27001
Ano: 2023
Banca: FUNDATEC
A International Organization for Standardization – ISO é uma instituição que reúne as normas de padronização de produtos e empresas na tentativa de manter e garantir a qualidade dos serviços e produtos. Desse modo, as empresas que têm uma certificação ISO apresentam muito mais confiança de que estão seguindo as normas e os requisitos de qualidade. Há uma norma que foi desenvolvida para tratar diretamente de assuntos relacionados à segurança da informação. Que norma é essa? 
615 Q952802
Segurança da Informação Conceitos Básicos em Segurança da Informação Segurança na Internet
Ano: 2023
Banca: FUNDATEC
Conforme Hintzbergen (2018), a tríade CID é um modelo aceito pela indústria, para proteção de sistemas, esse modelo indica os três grandes objetivos da segurança da informação. O objetivo que garante que informações e programas sejam alterados somente de maneira específica e autorizada é: 
616 Q952801
Segurança da Informação Autenticação
Ano: 2023
Banca: FUNDATEC
O Sistema Operacional Linux permite a manipulação de usuários e grupos através do modo texto. Assinale a sequência de comandos que são utilizados para atualizar as informações dos usuários, senha e logins.
617 Q952800
Segurança da Informação Autenticação
Ano: 2023
Banca: FUNDATEC
O comando ls no modo texto do Sistema Operacional Linux é utilizado para listar arquivos e diretórios. Sobre as opções do comando, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.
( ) -t ordena os arquivos pela data e hora de modificação. ( ) -v ordena o arquivo pelo tamanho. ( ) -a lista também arquivos ocultos.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
618 Q952799
Segurança da Informação Criptografia
Ano: 2023
Banca: FUNDATEC
A criptografia __________ é dividida basicamente em sistemas simétricos e sistemas assimétricos. A criptografia de chave ___________, a chave que é utilizada para criptografar os dados é a mesma chave que é utilizada para descriptografar os dados. Já os algoritmos de chave __________ são rápidos na execução, porém não permitem assinatura digital e certificação digital.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
619 Q952798
Segurança da Informação VPN (Virtual Private Network)
Ano: 2023
Banca: FUNDATEC
Sobre o Power Shell, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.
( ) É uma solução que consiste em um shell de linhas de comandos em uma linguagem de script. ( ) É uma solução especificamente para Windows. ( ) Aceita e retorna objetos .NET. ( ) O XML é o único formato de dados suportado.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
620 Q952797
Segurança da Informação Noções de Segurança Firewall em Segurança da Informação
Ano: 2023
Banca: FUNDATEC
É um software desenvolvido em linguagem de baixo nível que faz o gerenciamento de todo o sistema de hardware. Qual é o tipo de software que o texto se refere?