Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 566 de 6567
353273
Banca: FADESP
Órgão: Câmara de Monte Alegre/PA
Cargo(s): Técnico em Informática
Ano: 2016
Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)
Keylogger.
Dialer.
Trojan.
Backdoor.
Questão: 567 de 6567
352408
Banca: IDECAN
Órgão: IF/Baiano
Cargo(s): Professor - Informática
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)
15, 33, 34, 38, 41, 43, 47, 49
33,15, 41, 38, 34, 47, 43, 49
15, 34, 38, 43, 49, 47, 41, 33
33, 41, 47, 49, 43, 38, 34, 15
33, 15, 41, 34, 38, 43, 47, 49
Questão: 568 de 6567
352409
Banca: IDECAN
Órgão: IF/Baiano
Cargo(s): Professor - Informática
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)
23, 20, 10, 30, 25, 35
23, 20, 10, 30, 35, 25
25, 20, 23, 10, 30, 35
25, 20, 10, 23, 30, 35
23, 20, 10, 25, 30, 35
Questão: 569 de 6567
352233
Banca: IDECAN
Órgão: IF/Baiano
Cargo(s): Tecnologia da Informação
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica
o algoritmo, conhecido como ataque meet-in-the-middle, é
um dos motivos pelos quais o DES único foi substituído pelo
Triple DES (3DEs) e não pelo Double DES.
a criptografia simétrica baseia-se na utilização de um par de
chaves. O emissor e o receptor possuem uma chave do par
(não a mesm
(A).
no algoritmo RSA, o emissor e o receptor precisam
compartilhar o algoritmo de encriptação e a chave.
o algoritmo RC4 é baseado no uso de uma permutação
aleatória que é utilizada para cifrar um bloco inteiro de texto
claro.
a criptografia de chave pública pode ser usada para garantir
a confidencialidade, mas não a autenticidade do remetente.
Questão: 570 de 6567
352347
Banca: IDECAN
Órgão: IF/Baiano
Cargo(s): Administrador
Ano: 2019
Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)
keyloggers
ransomwares
backdoors
botnets
spam