Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 921 de 6567
302761
Banca: AOCP
Órgão: ITEP/RN
Cargo(s): Perito Criminal - Ciências da Computação
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos
Uma função hash criptográfica é utilizada
para atestar a integridade ou autenticidade
de uma informação.
Hash criptográfico é o nome dado à
informação na sua forma criptografada.
O hash criptográfico é a chave utilizada para
decifrar dados criptografados.
O hash criptográfico é o algoritmo utilizado
para criptografar os dados.
A função hash criptográfica faz a função
inversa da criptografia.
Questão: 922 de 6567
302762
Banca: AOCP
Órgão: ITEP/RN
Cargo(s): Perito Criminal - Ciências da Computação
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos
A1
A2
A3
A4
A5
Questão: 923 de 6567
302765
Banca: AOCP
Órgão: ITEP/RN
Cargo(s): Perito Criminal - Ciências da Computação
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
V – V – F – V – F.
F – F – F – V – V.
F – V – V – F – F.
V – F – V – V – V.
V – F – V – F – F.
Questão: 924 de 6567
302766
Banca: AOCP
Órgão: ITEP/RN
Cargo(s): Perito Criminal - Ciências da Computação
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
STI – Security Threat Identifier.
CSSV – Common Standard for Security Vulnerabilities.
CVE – Common Vulnerabilities and Exposures.
SER – Security Exposure Registry.
ISR – International Security Registry.
Questão: 925 de 6567
302767
Banca: AOCP
Órgão: ITEP/RN
Cargo(s): Perito Criminal - Ciências da Computação
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Negação de Serviço (DoS)
SQL injection.
Buffer overflow.
DDoS.
Phishing.
Man-in-the-middle.