Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1516 de 6567

233048

copy

Banca: CONSULPLAN

Órgão: CBM/SC

Cargo(s): Cadete Bombeiro Militar

Ano: 2015

Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)

Dormente; Propagação; Ativação; e, Ação.

Ataque; Penetração; Replicação; e, Liberação.

Diversidade; Robustez; Autoexecução; e, Privilégio.

Anonimato; Garantia; Autenticidade; e, Disponibilidade.

Questão: 1517 de 6567

233053

copy

Banca: FUNRIO

Órgão: IF/Baiano

Cargo(s): Analista de Tecnologia da Informação - Infraestrutura

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)

atualidade.

consistência.

disponibilidade.

durabilidade.

redundância.

Questão: 1518 de 6567

232240

copy

Banca: FCC

Órgão: Pref. Teresina/PI

Cargo(s): Analista Tecnológico - Analista de Sistemas

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

O servidor utiliza o protocolo SSL 3, que está obsoleto em relação ao TLS, e é menos seguro.

O certificado intermediário utiliza o algoritmo SHA2, que tem uma assinatura fraca.

O TLS usa algoritmos de criptografia mais fracos como o Message Authentication Code − MAC.

O SSL usa algoritmos de criptografia mais fracos como keyed-Hashing for Message Authentication Code − HMAC.

O servidor utiliza a versão 1.0 do TLS, que está obsoleto em relação ao SSL, que é mais seguro.

Questão: 1519 de 6567

232034

copy

Banca: VUNESP

Órgão: MPE/SP

Cargo(s): Analista Técnico Científico - Engenheiro de Computação

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Backdoor.

Hijacker.

Spyware.

Trojans.

Worms.

Questão: 1520 de 6567

232079

copy

Banca: VUNESP

Órgão: MPE/SP

Cargo(s): Analista Técnico Científico - Engenheiro de Computação

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

filtrando os pacotes de mensagens com vírus.

filtrando os pacotes com malwares.

verificando os endereços IPs dos pacotes.

verificando o conteúdo de páginas web.

por meio da filtragem dos pacotes da camada de
Aplicação.