Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1466 de 6567

239593

copy

Banca: CONSULPLAN

Órgão: TRF - 2ª Região

Cargo(s): Técnico Judiciário - Informática - Área apoio especializado

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Malware (Vírus, Worms, Trojans, etc.)

3, 1, 6, 7, 2, 4, 5.

1, 6, 7, 2, 4, 5, 3.

6, 7, 2, 4, 5, 3, 1.

3, 4, 2, 5, 1, 7, 6.

Questão: 1467 de 6567

239486

copy

Banca: CONSULPLAN

Órgão: TRF - 2ª Região

Cargo(s): Analista Judiciário - Informática - Infraestrutura

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Firewalls e filtros de aplicação (WAF)

Gateway de nível de circuito.

Gateway de nível de aplicação.

Firewall de filtragem de pacotes.

Firewall de inspeção com estado.

Questão: 1468 de 6567

239427

copy

Banca: CONSULPLAN

Órgão: TRF - 2ª Região

Cargo(s): Analista Judiciário - Informática - Infraestrutura

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)

3, 4, 2, 5, 1.

5, 3, 1, 4, 2.

2, 5, 4, 1, 3.

4, 1, 3, 2, 5.

Questão: 1469 de 6567

239417

copy

Banca: CONSULPLAN

Órgão: TRF - 2ª Região

Cargo(s): Analista Judiciário - Informática - Infraestrutura

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot

II e V.

III e IV.

I, III e IV.

II, IV e V.

Questão: 1470 de 6567

238479

copy

Banca: FCC

Órgão: TRT/AM e RR - 11ª Região

Cargo(s): Analista Judiciário - Tecnologia da Informação

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

aplicação da criptografia de chave assimétrica sobre o documento original.

adição da chave privada ao documento original.

aplicação da criptografia de chave simétrica sobre o documento original.

geração do resumo (hash) do documento original.

geração da chave criptográfica simétrica a partir do documento original.