Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 551 de 6562

358932

copy

Banca: VUNESP

Órgão: SED/SP

Cargo(s): Analista de Tecnologia - Tecnologia da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Malware (Vírus, Worms, Trojans, etc.)

divulgados na rede para tornar o sistema da vítima
indisponível por negação de serviço.

mantidos no computador do atacante, permitindo que
este rastreie futuras transações da vítima.

removidos do computador da vítima, invalidando suas
transações.

reutilizados para conceder acesso privilegiado a um
sistema ou executar operações fraudulentas.

utilizados para instalar outros malwares no computador
da vítima.

Questão: 552 de 6562

358934

copy

Banca: VUNESP

Órgão: SED/SP

Cargo(s): Analista de Tecnologia - Tecnologia da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)

o tamanho das chaves, pois os sistemas de chave simétrica necessitam de chaves cujo tamanho seja proporcional ao da informação que será protegida.

a velocidade de processamento, pois os sistemas de
chave assimétrica são mais rápidos e indicados para
servidores que necessitam de alto desempenho.

o consumo de memória, pois os sistemas de chave assimétrica exigem menos recursos do sistema.

o algoritmo de encriptação e decriptação, que pode
utilizar chaves iguais ou diferentes para executar tais
operações.

o nível de segurança, pois as chaves utilizadas pelos
sistemas de chave simétrica são mais fáceis de serem
quebradas.

Questão: 553 de 6562

357566

copy

Banca: VUNESP

Órgão: Câmara de São José dos Campos/SP

Cargo(s): Analista Legislativo - Analista de Sistemas

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

autenticar a veracidade de uma chave simétrica compartilhada publicamente.

certificar a segurança de uma chave de criptografia
gerada pelo usuário.

gerar um código de criptografia de acesso público.

identificar e autenticar o proprietário de uma chave
pública.

publicar certificados de criptografia de domínio público.

Questão: 554 de 6562

357567

copy

Banca: VUNESP

Órgão: Câmara de São José dos Campos/SP

Cargo(s): Analista Legislativo - Analista de Sistemas

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)

inversão.

permutação.

separação.

substituição.

inserção da chave.

Questão: 555 de 6562

357171

copy

Banca: AOCP

Órgão: MJSP

Cargo(s): Analista de Governança de Dados Big Data

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR

Uso de notebook pessoal.

Sites maliciosos.

Ferramentas antivírus.

Aplicativos móveis.

Sistemas on-line.