Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 1171 de 6566
263825
Banca: FGV
Órgão: COMPESA
Cargo(s): Analista de Tecnologia da Informação
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ
Gateway VPN.
Firewall de Estado.
Firewall Proxy.
IDS.
DMZ.
Questão: 1172 de 6566
263718
Banca: FGV
Órgão: COMPESA
Cargo(s): Analista de Tecnologia da Informação
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Malware (Vírus, Worms, Trojans, etc.)
Adware.
Spyware.
Keylogger.
Worm.
Backdoor.
Questão: 1173 de 6566
263241
Banca: FCC
Órgão: TRT/SP - 2ª Região
Cargo(s): Técnico Judiciário - Tecnologia da Informação
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital
S1
A1
A3
B3
A2
Questão: 1174 de 6566
263272
Banca: FCC
Órgão: TRT/SP - 2ª Região
Cargo(s): Técnico Judiciário - Tecnologia da Informação
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital
a assinatura digital de uma AC é emitida por outra AC, estabelecendo uma hierarquia conhecida como infraestrutura de
chaves públicas. A AC âncora é a primeira autoridade da cadeia e, por não existir outra AC acima dela, possui uma
assinatura digital autoassinada.
um atacante pode criar uma assinatura digital autoassinada e utilizar mensagens de sniffing para induzir os usuários a
instalá-la. A partir do momento em que a assinatura for instalada no navegador, passa a ser possível estabelecer conexões
cifradas com sites fraudulentos, sem que o navegador emita alertas quanto à confiabilidade da assinatura.
a criptografia de chave simétrica é também chamada de criptografia de chave secreta ou única. Os principais métodos
criptográficos que usam chave simétrica são: RSA, DSA, ECC e Diffie-Hellman.
um certificado EV SSL (Extended Validation Secure Socket Layer) é emitido sob um processo mais rigoroso de validação
do solicitante. Inclui a verificação de que a empresa foi legalmente registrada, encontra-se ativa e que detém o registro do
domínio para o qual o certificado será emitido, além de dados adicionais, como o endereço físico.
a criptografia de chaves assimétricas utiliza duas chaves distintas: uma pública e uma privada. A chave pública deve ser
armazenada pelo usuário em um arquivo no computador ou em um token. Os métodos criptográficos que usam chaves
assimétricas são: AES, Blowfish, RC4, 3DES e IDEA.
Questão: 1175 de 6566
263248
Banca: FCC
Órgão: TRT/SP - 2ª Região
Cargo(s): Técnico Judiciário - Tecnologia da Informação
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / VPN
criar uma VPN.
instalar um antivírus.
fazer o monitoramento e análise de tráfego de uma rede.
criar um Pentest.
instalar um sistema IDS/IPS.