Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 1521 de 6567
231367
Banca: FCC
Órgão: SEFAZ/MA
Cargo(s): Técnico da Receita Estadual - Tecnologia da Informação
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos
tanto a autenticidade quanto a integridade.
somente a autenticidade.
tanto a confidencialidade quanto a autenticidade.
autenticidade, confidencialidade, integridade e veracidade.
somente a confidencialidade.
Questão: 1522 de 6567
231395
Banca: FCC
Órgão: TRT/RO e AC - 14ª Região
Cargo(s): Analista Judiciário - Apoio Especializado - Tecnologia da Informação
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005
eliminar o sistema que gerou o risco, visando reduzir o risco.
atuar sobre os ativos que sofrem as consequências do risco, visando eliminar o risco.
escolher apenas uma alternativa que seja economicamente viável, já que é impossível reter o risco.
utilizar sempre medidas de caráter contingencial ou mitigatório, evitando-se as medidas preventivas.
transferir o risco, por meio de seguros, cooperação ou outra ação adequada.
Questão: 1523 de 6567
231377
Banca: FCC
Órgão: SEFAZ/MA
Cargo(s): Técnico da Receita Estadual - Tecnologia da Informação
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques
Ping of Death.
Sniffing.
Spoofing.
Defacement.
DDoS.
Questão: 1524 de 6567
231464
Banca: FCC
Órgão: SEFAZ/MA
Cargo(s): Técnico da Receita Estadual - Tecnologia da Informação
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital
comparar a chave pública do signatário com a chave pública do receptor.
calcular o hash do documento e decifrar a assinatura com a chave pública do signatário.
verificar se a chave pública do signatário equivale ao hash do documento assinado.
calcular a sequência de números primos do documento e descriptografá-lo usando a chave privada do signatário.
comparar a chave privada do signatário com a chave privada do receptor.
Questão: 1525 de 6567
231321
Banca: CESPE / Cebraspe
Órgão: TCE/PR
Cargo(s): Analista de Controle - Informática
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos
O algoritmo DES utilizado para chaves simétricas é imune a
ataques do tipo meet-in-the-middle (encontro no meio).
Em um esquema de criptografia simétrica, a chave secreta,
além de ser a saída para o algoritmo de criptografia, é também
a chave para decriptografar e depende do texto claro e do
algoritmo.
O algoritmo Diffie-Hellman é utilizado para criptografia com
chave pública e pode ser utilizado tanto para assinatura digital
quanto para decriptografia.
O algoritmo RSA é imune a ataques matemáticos, mas
suscetível a ataques do tipo força bruta.
O algoritmo RSA permite que o emissor criptografe uma
mensagem com a chave pública do destinatário ou, ainda, que
assine uma mensagem com sua chave privada.