Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 571 de 6567

352231

copy

Banca: IDECAN

Órgão: IF/Baiano

Cargo(s): Tecnologia da Informação

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / IPSec

se somente as afirmativas I e II estiverem corretas.

se somente as afirmativas II e III estiverem corretas.

se somente as afirmativas III e IV estiverem corretas.

se somente as afirmativas I e III estiverem corretas.

se somente as afirmativas II e IV estiverem corretas.

Questão: 572 de 6567

352224

copy

Banca: IDECAN

Órgão: IF/Baiano

Cargo(s): Tecnologia da Informação

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Cópias de segurança (backup)

A única opção realmente confiável é realizar um backup físico
de todo o disco.

O backup lógico diferencia-se do físico apenas pelo modo de
leitura da informação contida no disco.

No backup físico, é possível restaurar o sistema de arquivos
de um determinado diretório em determinada data devido à
verificação de sua data de modificação.

O backup físico tem a desvantagem de ser muito mais lento
que o lógico.

No backup lógico, é possível restaurar o sistema de arquivos
de um determinado diretório em determinada data devido ao
processo de cópia incremental.

Questão: 573 de 6567

351824

copy

Banca: FUNIVERSA

Órgão: IF/AP

Cargo(s): Assistente Administrativo

Ano: 2016

Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)

Cavalo de Troia

Rootkit

Bomba Lógica

Keyloggers

Flooders

Questão: 574 de 6567

351804

copy

Banca: FUNIVERSA

Órgão: IF/AP

Cargo(s): Tecnólogo - Redes de Computadores

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Controle de Acesso (Segurança da Informação) / Controle de Acesso Físico e Lógico e Segurança Física

reserva, varredura e passagem de ficha.

ALOHA, CSMA/CD e CSMA/CA.

FDMA, TDMA e CDMA.

ALOHA, TDMA e CDMA.

reserva, varredura e ALOHA.

Questão: 575 de 6567

351816

copy

Banca: FUNIVERSA

Órgão: IF/AP

Cargo(s): Tecnólogo - Redes de Computadores

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)

A criptografia simétrica apresenta como principal
desvantagem o fato de que são necessárias duas
chaves para cada par de entidades comunicantes.

O Twofish é um exemplo de algoritmo de criptografia
assimétrica muito forte e muito utilizado.

A criptografia assimétrica, para ser eficiente, envolve
o uso de duas chaves privadas distintas para cifrar a
mensagem.

Mesmo após o surgimento da criptografia simétrica, a
criptografia assimétrica, em virtude de sua
complexidade, não se configurou como um avanço
para os sistemas de criptografia.

O RSA é um exemplo de algoritmo assimétrico.