Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 1516 de 6567
233048
Banca: CONSULPLAN
Órgão: CBM/SC
Cargo(s): Cadete Bombeiro Militar
Ano: 2015
Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)
Dormente; Propagação; Ativação; e, Ação.
Ataque; Penetração; Replicação; e, Liberação.
Diversidade; Robustez; Autoexecução; e, Privilégio.
Anonimato; Garantia; Autenticidade; e, Disponibilidade.
Questão: 1517 de 6567
233053
Banca: FUNRIO
Órgão: IF/Baiano
Cargo(s): Analista de Tecnologia da Informação - Infraestrutura
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)
atualidade.
consistência.
disponibilidade.
durabilidade.
redundância.
Questão: 1518 de 6567
232240
Banca: FCC
Órgão: Pref. Teresina/PI
Cargo(s): Analista Tecnológico - Analista de Sistemas
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos
O servidor utiliza o protocolo SSL 3, que está obsoleto em relação ao TLS, e é menos seguro.
O certificado intermediário utiliza o algoritmo SHA2, que tem uma assinatura fraca.
O TLS usa algoritmos de criptografia mais fracos como o Message Authentication Code − MAC.
O SSL usa algoritmos de criptografia mais fracos como keyed-Hashing for Message Authentication Code − HMAC.
O servidor utiliza a versão 1.0 do TLS, que está obsoleto em relação ao SSL, que é mais seguro.
Questão: 1519 de 6567
232034
Banca: VUNESP
Órgão: MPE/SP
Cargo(s): Analista Técnico Científico - Engenheiro de Computação
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
Backdoor.
Hijacker.
Spyware.
Trojans.
Worms.
Questão: 1520 de 6567
232079
Banca: VUNESP
Órgão: MPE/SP
Cargo(s): Analista Técnico Científico - Engenheiro de Computação
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ
filtrando os pacotes de mensagens com vírus.
filtrando os pacotes com malwares.
verificando os endereços IPs dos pacotes.
verificando o conteúdo de páginas web.
por meio da filtragem dos pacotes da camada de
Aplicação.