Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 921 de 6567

302761

copy

Banca: AOCP

Órgão: ITEP/RN

Cargo(s): Perito Criminal - Ciências da Computação

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

Uma função hash criptográfica é utilizada
para atestar a integridade ou autenticidade
de uma informação.

Hash criptográfico é o nome dado à
informação na sua forma criptografada.

O hash criptográfico é a chave utilizada para
decifrar dados criptografados.

O hash criptográfico é o algoritmo utilizado
para criptografar os dados.

A função hash criptográfica faz a função
inversa da criptografia.

Questão: 922 de 6567

302762

copy

Banca: AOCP

Órgão: ITEP/RN

Cargo(s): Perito Criminal - Ciências da Computação

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

A1

A2

A3

A4

A5

Questão: 923 de 6567

302765

copy

Banca: AOCP

Órgão: ITEP/RN

Cargo(s): Perito Criminal - Ciências da Computação

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

V – V – F – V – F.

F – F – F – V – V.

F – V – V – F – F.

V – F – V – V – V.

V – F – V – F – F.

Questão: 924 de 6567

302766

copy

Banca: AOCP

Órgão: ITEP/RN

Cargo(s): Perito Criminal - Ciências da Computação

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

STI – Security Threat Identifier.

CSSV – Common Standard for Security Vulnerabilities.

CVE – Common Vulnerabilities and Exposures.

SER – Security Exposure Registry.

ISR – International Security Registry.

Questão: 925 de 6567

302767

copy

Banca: AOCP

Órgão: ITEP/RN

Cargo(s): Perito Criminal - Ciências da Computação

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Negação de Serviço (DoS)

SQL injection.

Buffer overflow.

DDoS.

Phishing.

Man-in-the-middle.