Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1781 de 6567

206212

copy

Banca: VUNESP

Órgão: SMU - São Paulo Urbanismo

Cargo(s): Assistente Técnico de Tecnologia da Informação - Infraestrutura

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Sistemas de Proteção Locais (Antivírus, Antispyware, etc.)

programas capazes de detectar e remover os vírus
presentes no computador.

executar o software infectado várias vezes, fazendo
com que o vírus se autodestrua.

executar, simultaneamente, todos os softwares
infectados, deixando os vírus inativos.

congelar o computador à temperatura de 0º C, fazendo com que os vírus possam ser eliminados.

aumentar a tensão da fonte do computador até um
nível capaz de eliminar os vírus.

Questão: 1782 de 6567

205871

copy

Banca: CESPE / Cebraspe

Órgão: TJ/DFT

Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / IPTables

Considerando que um firewall seja utilizado com o IPTABLES
configurado corretamente e com a quantidade adequada de
interfaces, julgue os itens subsecutivos.
O comando mostrado a seguir redireciona uma conexão TCP
da porta 5000 para a porta 22.


iptables -t nat -A PREROUTING -p tcp --dport 22 -j REDIRECT --to-ports 5000

Questão: 1783 de 6567

205869

copy

Banca: CESPE / Cebraspe

Órgão: TJ/DFT

Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

Considerando que as partes A e B se comuniquem de forma
confidencial usando criptografia simétrica, de modo que ambas as
partes cifrem suas mensagens antes de enviá-las, julgue os itens
seguintes, relativos a criptografia.
A parte A pode usar as mensagens cifradas pela parte B para
provar a autenticidade dessas mensagens para terceiros.

Questão: 1784 de 6567

205930

copy

Banca: CESPE / Cebraspe

Órgão: TJ/DFT

Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Julgue os itens seguintes, relativos à política de segurança da
informação e comunicações (POSIC).
Uma POSIC pode ser complementada por normas e
procedimentos que a referenciem, o que propicia a criação de
um corpo normativo.

Questão: 1785 de 6567

205633

copy

Banca: CESPE / Cebraspe

Órgão: TCE/RN

Cargo(s): Assessor Técnico de Informática

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

No que se refere a criptografia, julgue os itens que se seguem.
O DES (data encryption standard) é considerado um algoritmo
de criptografia assimétrico, visto que as suas chaves pública e
privada são diferentes.