Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1521 de 6567

231367

copy

Banca: FCC

Órgão: SEFAZ/MA

Cargo(s): Técnico da Receita Estadual - Tecnologia da Informação

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

tanto a autenticidade quanto a integridade.

somente a autenticidade.

tanto a confidencialidade quanto a autenticidade.

autenticidade, confidencialidade, integridade e veracidade.

somente a confidencialidade.

Questão: 1522 de 6567

231395

copy

Banca: FCC

Órgão: TRT/RO e AC - 14ª Região

Cargo(s): Analista Judiciário - Apoio Especializado - Tecnologia da Informação

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005

eliminar o sistema que gerou o risco, visando reduzir o risco.

atuar sobre os ativos que sofrem as consequências do risco, visando eliminar o risco.

escolher apenas uma alternativa que seja economicamente viável, já que é impossível reter o risco.

utilizar sempre medidas de caráter contingencial ou mitigatório, evitando-se as medidas preventivas.

transferir o risco, por meio de seguros, cooperação ou outra ação adequada.

Questão: 1523 de 6567

231377

copy

Banca: FCC

Órgão: SEFAZ/MA

Cargo(s): Técnico da Receita Estadual - Tecnologia da Informação

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques

Ping of Death.

Sniffing.

Spoofing.

Defacement.

DDoS.

Questão: 1524 de 6567

231464

copy

Banca: FCC

Órgão: SEFAZ/MA

Cargo(s): Técnico da Receita Estadual - Tecnologia da Informação

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital

comparar a chave pública do signatário com a chave pública do receptor.

calcular o hash do documento e decifrar a assinatura com a chave pública do signatário.

verificar se a chave pública do signatário equivale ao hash do documento assinado.

calcular a sequência de números primos do documento e descriptografá-lo usando a chave privada do signatário.

comparar a chave privada do signatário com a chave privada do receptor.

Questão: 1525 de 6567

231321

copy

Banca: CESPE / Cebraspe

Órgão: TCE/PR

Cargo(s): Analista de Controle - Informática

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

O algoritmo DES utilizado para chaves simétricas é imune a
ataques do tipo meet-in-the-middle (encontro no meio).

Em um esquema de criptografia simétrica, a chave secreta,
além de ser a saída para o algoritmo de criptografia, é também
a chave para decriptografar e depende do texto claro e do
algoritmo.

O algoritmo Diffie-Hellman é utilizado para criptografia com
chave pública e pode ser utilizado tanto para assinatura digital
quanto para decriptografia.

O algoritmo RSA é imune a ataques matemáticos, mas
suscetível a ataques do tipo força bruta.

O algoritmo RSA permite que o emissor criptografe uma
mensagem com a chave pública do destinatário ou, ainda, que
assine uma mensagem com sua chave privada.