Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 581 de 6567
350091
Banca: FADESP
Órgão: BANPARÁ
Cargo(s): Técnico em Informática - Suporte
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica
DES, IDEA, RSA, Blowfish, RC4, ElGamal.
3DES, RC4, CAST-256, RSA, DAS, Diffie-Hellman.
RC5, 3DES, CAST-128, Diffie-Hellman, ElGamal.
IDEA, Blowfish, ElGamal, RC5, MD5, SHA-1.
DES, AES, 3DES, IDEA, Blowfish, RC5, CAST-128.
Questão: 582 de 6567
350103
Banca: FADESP
Órgão: Câmara de Capanema/PA
Cargo(s): Técnico em Informática
Ano: 2017
Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)
Streaming.
Signature.
Sniffer.
Spam.
Questão: 583 de 6567
350089
Banca: FADESP
Órgão: BANPARÁ
Cargo(s): Técnico em Informática - Suporte
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Cópias de segurança (backup)
o backup diferencial realiza uma cópia completa de todos os dados.
sistemas de recuperação de backup utilizam banco de dados sem operação dos usuários quando
realiza um backup.
o backup incremental utiliza mais espaço em disco que outros tipos de backup.
sistemas de recuperação de backup utilizam jobs para gerenciar o tempo e os tipos de backup
realizados.
o backup diferencial é o mais seguro dos tipos de backup.
Questão: 584 de 6567
350086
Banca: FADESP
Órgão: BANPARÁ
Cargo(s): Técnico em Informática - Suporte
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / IPSec
associações seguras (Security Associations) são conexões lógicas que possuem canais full-duplex,
necessitando de um canal para troca de dados entre emissor e receptor.
o IPSec possui duas formas de empacotamento: modo túnel e modo transporte. O mais apropriado
para VNP é o modo transporte.
o protocolo IKE (Internet Key Exchange) é utilizado para troca de informações sobre algoritmos de
criptografia/autenticação e chaves para máquinas em VPN de baixa densidade.]
IPSec e VPNs permitem que algoritmos de criptografia sejam utilizados sem a necessidade de
certificados digitais.
permite tráfego seguro e confidencial de dados entre elementos de uma rede de computadores,
incluindo servidores e roteadores.
Questão: 585 de 6567
350088
Banca: FADESP
Órgão: BANPARÁ
Cargo(s): Técnico em Informática - Suporte
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Autenticação de Usuários
a autenticação biométrica pode ser classificada como possession na autenticação por dois fatores.
a autenticação de um fator não é recomendada para transações financeiras ou pessoais de alta
relevância, pois estas exigem um alto grau de segurança.
a autenticação de dois fatores utiliza duas formas diferentes para autenticar um usuário, ou seja,
pode ser usada a senha e um número tipo PIN existente ou enviado para algum dispositivo.
a autenticação por multi fator utiliza dois ou mais meios que garantam a identidade do usuário.
a autenticação multi fator é baseada em algo que o usuário saiba (knowledge), algo que ele tenha
(possession) e algo que ele é (inherence).