Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1166 de 6566

264306

copy

Banca: IBFC

Órgão: Pref. Divinópolis/MG

Cargo(s): Analista de Sistemas

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR

um padrão para sistema para a gerência da qualidade

referência e normalização para a linguagem de
programação C

um padrão para sistema de gestão da segurança da
informação

uma orientação para avaliação e seleção de ferramentas
CASE

Questão: 1167 de 6566

264328

copy

Banca: IBFC

Órgão: Pref. Divinópolis/MG

Cargo(s): Analista de Sistemas

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia

X1 assimétrica - X2 1024 bits

Y1 simétrica - Y2 128, 192 ou 256 bits

Z1 simétrica - Z2 64 bits

X1 simétrica - X2 64 bits

Y1 assimétrica - Y2 1024 bits

Z1 simétrica - Z2 128, 192 ou 256 bits

X1 simétrica - X2 64 bits

Y1 assimétrica - Y2 128, 192 ou 256 bits

Z1 simétrica - Z2 1024 bits

X1 simétrica - X2 1024 bits

Y1 simétrica - Y2 128, 192 ou 256 bits

Z1 assimétrica - Z2 64 bits

Questão: 1168 de 6566

264185

copy

Banca: IBFC

Órgão: Pref. Divinópolis/MG

Cargo(s): Analista de Sistemas

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia

funções de codificação simétricas

funções criptográficas de chave tripla

funções de dispersão criptográfica

funções de codificação assimétricas

Questão: 1169 de 6566

263981

copy

Banca: IBFC

Órgão: PM/SE

Cargo(s): Policial Militar - Soldado

Ano: 2018

Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)

worm

hacker

spyware

trojan

Questão: 1170 de 6566

263853

copy

Banca: FGV

Órgão: COMPESA

Cargo(s): Analista de Tecnologia da Informação

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Infra-estrutura de chave pública (PKI)

própria chave K.

chave pública do usuário U1.

chave privada do usuário U1.

chave pública do usuário U2.

chave privada do usuário U2.