Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1061 de 6567

276919

copy

Banca: FCC

Órgão: SEFAZ/BA

Cargo(s): Auditor Fiscal - Administração, Finanças e Controle Interno

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques

rot.

backdoor.

worm.

phishing.

ransomware.

Questão: 1062 de 6567

276768

copy

Banca: FCC

Órgão: TRF - 4ª Região

Cargo(s): Analista Judiciário - Sistemas de Tecnologia da Informação

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / VPN

criptografa as informações, todavia omite o número IP da máquina remetente a fim de garantir a confidencialidade da
transmissão.

utiliza o protocolo SSL no tunelamento que é o encapsulamento do número VPN com o número IP da máquina remetente.
SSL trata da transmissão servidor a servidor, em segurança via canal virtual privativo.

encapsula, todavia não criptografa as informações. Quem realiza a criptografia é o SSL no modo túnel, omitindo,
entretanto, o número IP da máquina remetente a fim de garantir a confidencialidade da transmissão.

criptografa e encapsula as informações e adiciona o número IP da máquina remetente para que o computador de destino
possa identificar quem enviou os dados.

utiliza o protocolo SSL via rede dedicada e encapsula o número VPN com o número IP do remetente para transmissão
conjunta via internet em um segundo canal virtual privativo.

Questão: 1063 de 6567

276509

copy

Banca: FCC

Órgão: TRF - 4ª Região

Cargo(s): Analista Judiciário - Infraestrutura em Tecnologia da Informação

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Infra-estrutura de chave pública (PKI)

p e q devem ser dois números ímpares extensos.

este processo é denominado certificação digital e garante confidencialidade, mas não garante autenticação.

KR é mantida em segredo, apenas o dono a conhece, e pode ficar em um token.

este algoritmo é conhecido como RC4 e é a base da maioria das aplicações que utilizam criptografia assimétrica.

o tamanho das chaves varia entre 256 a 1024 bits.

Questão: 1064 de 6567

276589

copy

Banca: FCC

Órgão: TRF - 4ª Região

Cargo(s): Analista Judiciário - Infraestrutura em Tecnologia da Informação

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

o Telegram usa criptografia assimétrica na troca de mensagens, mas estas não são criptografadas nos backups em
nuvem.

o Telegram garante o segredo das mensagens trocadas em chats secretos, pois estes utilizam um túnel VPN entre os
usuários.

tanto o Telegram quanto o Whatsapp utilizam protocolos criptográficos do tipo DES, IDEA ou 3DES.

o Whatsapp é mais seguro que o Telegram, pois faz backup automático em serviços de nuvem mais confiáveis por serem
públicos, enquanto o Telegram utiliza nuvem própria.

o Whatsapp usa criptografia simétrica na troca de mensagens, mas estas não são criptografadas nos backups em nuvem.

Questão: 1065 de 6567

276664

copy

Banca: FCC

Órgão: TRF - 4ª Região

Cargo(s): Analista Judiciário - Sistemas de Tecnologia da Informação

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

autenticação e gerenciamento de sessão.

autenticação segura com XSS via assinatura eletrônica.

criptografia de chave assimétrica.

comunicação segura híbrida de chave pública.

criptografia de chave simétrica.