[Questão] Tecnologia da Informação
[FCC/217 TRE-BA] O procedimento utilizado para atribuir integridade e confidencialidade à informação, de modo que mensagens e arquivos trocados entre dois ou mais destinatários sejam descaracterizados, sendo impedidos leitura ou acesso ao seu conteúdo por outras pessoas, é denominado
a) criptografia.
b) engenharia social.
c) antivírus.
d) firewall.
e) becape.
a) criptografia.
As mensagens a serem criptografados que são textos simples são transformadas por uma função que utiliza como referência uma chave. O texto final obtido – texto cifrado – é transmitido normalmente e ao chegar ao destino o processo inverso será realizado.
b) engenharia social.
Consiste em obter informações privilegiadas através de contatos telefônicos, enganando funcionários, passando-se por outras pessoas ou subornando alguém.
c) antivírus.
O antivírus é um programa que tem o propósito de detectar e eliminar vírus e outros programas prejudiciais antes ou depois de ingressar no sistema. Os vírus, worms, Trojans, spyware são tipos de programas de software que são implementados sem o consentimento (e inclusive conhecimento) do usuário ou proprietário de um computador e que cumprem diversas funções nocivas para o sistema. Entre elas, o roubo e perda de dados, alteração de funcionamento, interrupção do sistema e propagação para outros computadores.
d) firewall.
Firewall – é o conjunto formado por software, hardware e um politica de acesso instalado entre redes, com o propósito de segurança. A função do Firewall é controlar o tráfego entre duas ou mais redes, com o objetivo de fornecer segurança, prevenir ou reduzir ataques ou invasões.
e) Becape.
Becape são cópias de segurança, cópias secundárias dos dados.
Gabarito: A
Mapa Mental em: TI – Criptografias e Backups
![]() |
Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes |
![]() |
Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais |