Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1171 de 6566

263825

copy

Banca: FGV

Órgão: COMPESA

Cargo(s): Analista de Tecnologia da Informação

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

Gateway VPN.

Firewall de Estado.

Firewall Proxy.

IDS.

DMZ.

Questão: 1172 de 6566

263718

copy

Banca: FGV

Órgão: COMPESA

Cargo(s): Analista de Tecnologia da Informação

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Malware (Vírus, Worms, Trojans, etc.)

Adware.

Spyware.

Keylogger.

Worm.

Backdoor.

Questão: 1173 de 6566

263241

copy

Banca: FCC

Órgão: TRT/SP - 2ª Região

Cargo(s): Técnico Judiciário - Tecnologia da Informação

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital

S1

A1

A3

B3

A2

Questão: 1174 de 6566

263272

copy

Banca: FCC

Órgão: TRT/SP - 2ª Região

Cargo(s): Técnico Judiciário - Tecnologia da Informação

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital

a assinatura digital de uma AC é emitida por outra AC, estabelecendo uma hierarquia conhecida como infraestrutura de
chaves públicas. A AC âncora é a primeira autoridade da cadeia e, por não existir outra AC acima dela, possui uma
assinatura digital autoassinada.

um atacante pode criar uma assinatura digital autoassinada e utilizar mensagens de sniffing para induzir os usuários a
instalá-la. A partir do momento em que a assinatura for instalada no navegador, passa a ser possível estabelecer conexões
cifradas com sites fraudulentos, sem que o navegador emita alertas quanto à confiabilidade da assinatura.

a criptografia de chave simétrica é também chamada de criptografia de chave secreta ou única. Os principais métodos
criptográficos que usam chave simétrica são: RSA, DSA, ECC e Diffie-Hellman.

um certificado EV SSL (Extended Validation Secure Socket Layer) é emitido sob um processo mais rigoroso de validação
do solicitante. Inclui a verificação de que a empresa foi legalmente registrada, encontra-se ativa e que detém o registro do
domínio para o qual o certificado será emitido, além de dados adicionais, como o endereço físico.

a criptografia de chaves assimétricas utiliza duas chaves distintas: uma pública e uma privada. A chave pública deve ser
armazenada pelo usuário em um arquivo no computador ou em um token. Os métodos criptográficos que usam chaves
assimétricas são: AES, Blowfish, RC4, 3DES e IDEA.

Questão: 1175 de 6566

263248

copy

Banca: FCC

Órgão: TRT/SP - 2ª Região

Cargo(s): Técnico Judiciário - Tecnologia da Informação

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / VPN

criar uma VPN.

instalar um antivírus.

fazer o monitoramento e análise de tráfego de uma rede.

criar um Pentest.

instalar um sistema IDS/IPS.