Questões de Segurança da Informação - Antivírus
Limpar pesquisa
Questão: 36 de 6350
2264061
Banca: Inst. AOCP
Órgão: ParanaPREV
Cargo(s): Analista - Tecnologia da Informação
Ano: 2025
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica
RC4 (Rivest Cipher 4); Blowfish.
Twofish; 3DES (Triple DES).
RC4 (Rivest Cipher 4); DES (Data Encryption Standard ).
ECC (Elliptic Curve Cryptography); DSA (Digital Signature Algorithm).
AES (Advanced Encryption Standar; DES (Data Encryption Standard ).
Questão: 37 de 6350
2264062
Banca: Inst. AOCP
Órgão: ParanaPREV
Cargo(s): Analista - Tecnologia da Informação
Ano: 2025
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
F – F – F.
F – V – V.
F – F – V.
V – V – V.
F – V – F.
Questão: 38 de 6350
2264069
Banca: Inst. AOCP
Órgão: ParanaPREV
Cargo(s): Analista - Tecnologia da Informação
Ano: 2025
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Arquiteturas de firewall, proxy e DMZ
escanear vulnerabilidades em sistemas e redes.
fornecer sandboxing para análise de arquivos suspeitos.
criptografar conexões entre dispositivos.
controlar e filtrar o tráfego de rede com base em regras configuradas.
detectar e responder automaticamente a incidentes em endpoints.
Questão: 39 de 6350
2264070
Banca: Inst. AOCP
Órgão: ParanaPREV
Cargo(s): Analista - Tecnologia da Informação
Ano: 2025
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / NBR ISO/IEC 27002/2005 (antiga NBR ISO/IEC 17799)
Sniffer.
Wireless.
Logging.
Need to know.
Back-up.
Questão: 40 de 6350
2264071
Banca: Inst. AOCP
Órgão: ParanaPREV
Cargo(s): Analista - Tecnologia da Informação
Ano: 2025
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
Registra as teclas pressionadas pelo usuário para capturar dados sensíveis.
Usa o poder de processamento do dispositivo para minerar criptomoedas de forma ilícita.
Criptografa arquivos e exige resgate para liberá-los.
Exibe anúncios indesejados no dispositivo do usuário.
Disfarça-se de software legítimo para enganar o usuário e permitir acesso remoto.