Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 526 de 6562

365889

copy

Banca: CESPE / Cebraspe

Órgão: TJ/AM

Cargo(s): Assistente Judiciário - Suporte ao Usuário de Informática

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)


No que diz respeito à criptografia, aos sistemas de detecção
de intrusão (IDS) e à certificação digital, julgue o item seguinte.
Diffie-Hellman e RSA são exemplos de algoritmos de chave
simétrica, a qual utiliza uma chave simples tanto para
criptografar quanto para decriptografar.

Questão: 527 de 6562

365890

copy

Banca: CESPE / Cebraspe

Órgão: TJ/AM

Cargo(s): Assistente Judiciário - Suporte ao Usuário de Informática

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)


No que diz respeito à criptografia, aos sistemas de detecção
de intrusão (IDS) e à certificação digital, julgue o item seguinte.
Um IDS permite criar regras com o objetivo de monitorar
aumentos anormais de tráfego de rede; além dessa
funcionalidade, ele ainda pode alertar o responsável pela
segurança, caso ocorram tais anomalias.

Questão: 528 de 6562

365891

copy

Banca: CESPE / Cebraspe

Órgão: TJ/AM

Cargo(s): Assistente Judiciário - Suporte ao Usuário de Informática

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)


No que diz respeito à criptografia, aos sistemas de detecção
de intrusão (IDS) e à certificação digital, julgue o item seguinte.
Uma desvantagem de utilizar um IDS para proteger a rede
contra ataques externos é que ele não pode ser configurado
para realizar a atualização automática de suas definições
de assinatura, pois a atualização é um procedimento cauteloso
que deve ocorrer sob a supervisão do administrador de rede.

Questão: 529 de 6562

364289

copy

Banca: FGV

Órgão: AL/MT

Cargo(s): Técnico em Informática - Rede/Telefonia

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / VPN

fragmentação e critptografia.

criptografia e tunelamento.

tunelamento e segmentação.

segmentação e particionamento.

particionamento e fragmentação.

Questão: 530 de 6562

363677

copy

Banca: FGV

Órgão: AL/MT

Cargo(s): Analista de Sistemas - Administração de Rede de Segurança

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Ataque de força bruta.

Engenharia social.

Ataque de negação de serviço.

Phreaking.

Man‐in‐the‐middle (Homem no meio).