Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 581 de 6567

350091

copy

Banca: FADESP

Órgão: BANPARÁ

Cargo(s): Técnico em Informática - Suporte

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

DES, IDEA, RSA, Blowfish, RC4, ElGamal.

3DES, RC4, CAST-256, RSA, DAS, Diffie-Hellman.

RC5, 3DES, CAST-128, Diffie-Hellman, ElGamal.

IDEA, Blowfish, ElGamal, RC5, MD5, SHA-1.

DES, AES, 3DES, IDEA, Blowfish, RC5, CAST-128.

Questão: 582 de 6567

350103

copy

Banca: FADESP

Órgão: Câmara de Capanema/PA

Cargo(s): Técnico em Informática

Ano: 2017

Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)

Streaming.

Signature.

Sniffer.

Spam.

Questão: 583 de 6567

350089

copy

Banca: FADESP

Órgão: BANPARÁ

Cargo(s): Técnico em Informática - Suporte

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Cópias de segurança (backup)

o backup diferencial realiza uma cópia completa de todos os dados.

sistemas de recuperação de backup utilizam banco de dados sem operação dos usuários quando
realiza um backup.

o backup incremental utiliza mais espaço em disco que outros tipos de backup.

sistemas de recuperação de backup utilizam jobs para gerenciar o tempo e os tipos de backup
realizados.

o backup diferencial é o mais seguro dos tipos de backup.

Questão: 584 de 6567

350086

copy

Banca: FADESP

Órgão: BANPARÁ

Cargo(s): Técnico em Informática - Suporte

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / IPSec

associações seguras (Security Associations) são conexões lógicas que possuem canais full-duplex,
necessitando de um canal para troca de dados entre emissor e receptor.

o IPSec possui duas formas de empacotamento: modo túnel e modo transporte. O mais apropriado
para VNP é o modo transporte.

o protocolo IKE (Internet Key Exchange) é utilizado para troca de informações sobre algoritmos de
criptografia/autenticação e chaves para máquinas em VPN de baixa densidade.]

IPSec e VPNs permitem que algoritmos de criptografia sejam utilizados sem a necessidade de
certificados digitais.

permite tráfego seguro e confidencial de dados entre elementos de uma rede de computadores,
incluindo servidores e roteadores.

Questão: 585 de 6567

350088

copy

Banca: FADESP

Órgão: BANPARÁ

Cargo(s): Técnico em Informática - Suporte

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Autenticação de Usuários

a autenticação biométrica pode ser classificada como possession na autenticação por dois fatores.

a autenticação de um fator não é recomendada para transações financeiras ou pessoais de alta
relevância, pois estas exigem um alto grau de segurança.

a autenticação de dois fatores utiliza duas formas diferentes para autenticar um usuário, ou seja,
pode ser usada a senha e um número tipo PIN existente ou enviado para algum dispositivo.

a autenticação por multi fator utiliza dois ou mais meios que garantam a identidade do usuário.

a autenticação multi fator é baseada em algo que o usuário saiba (knowledge), algo que ele tenha
(possession) e algo que ele é (inherence).