Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 571 de 6567
352231
Banca: IDECAN
Órgão: IF/Baiano
Cargo(s): Tecnologia da Informação
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / IPSec
se somente as afirmativas I e II estiverem corretas.
se somente as afirmativas II e III estiverem corretas.
se somente as afirmativas III e IV estiverem corretas.
se somente as afirmativas I e III estiverem corretas.
se somente as afirmativas II e IV estiverem corretas.
Questão: 572 de 6567
352224
Banca: IDECAN
Órgão: IF/Baiano
Cargo(s): Tecnologia da Informação
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Cópias de segurança (backup)
A única opção realmente confiável é realizar um backup físico
de todo o disco.
O backup lógico diferencia-se do físico apenas pelo modo de
leitura da informação contida no disco.
No backup físico, é possível restaurar o sistema de arquivos
de um determinado diretório em determinada data devido à
verificação de sua data de modificação.
O backup físico tem a desvantagem de ser muito mais lento
que o lógico.
No backup lógico, é possível restaurar o sistema de arquivos
de um determinado diretório em determinada data devido ao
processo de cópia incremental.
Questão: 573 de 6567
351824
Banca: FUNIVERSA
Órgão: IF/AP
Cargo(s): Assistente Administrativo
Ano: 2016
Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)
Cavalo de Troia
Rootkit
Bomba Lógica
Keyloggers
Flooders
Questão: 574 de 6567
351804
Banca: FUNIVERSA
Órgão: IF/AP
Cargo(s): Tecnólogo - Redes de Computadores
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Controle de Acesso (Segurança da Informação) / Controle de Acesso Físico e Lógico e Segurança Física
reserva, varredura e passagem de ficha.
ALOHA, CSMA/CD e CSMA/CA.
FDMA, TDMA e CDMA.
ALOHA, TDMA e CDMA.
reserva, varredura e ALOHA.
Questão: 575 de 6567
351816
Banca: FUNIVERSA
Órgão: IF/AP
Cargo(s): Tecnólogo - Redes de Computadores
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)
A criptografia simétrica apresenta como principal
desvantagem o fato de que são necessárias duas
chaves para cada par de entidades comunicantes.
O Twofish é um exemplo de algoritmo de criptografia
assimétrica muito forte e muito utilizado.
A criptografia assimétrica, para ser eficiente, envolve
o uso de duas chaves privadas distintas para cifrar a
mensagem.
Mesmo após o surgimento da criptografia simétrica, a
criptografia assimétrica, em virtude de sua
complexidade, não se configurou como um avanço
para os sistemas de criptografia.
O RSA é um exemplo de algoritmo assimétrico.