Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1796 de 6567

205643

copy

Banca: CESPE / Cebraspe

Órgão: TJ/DFT

Cargo(s): Técnico Judiciário - Programação de Sistemas

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Malware (Vírus, Worms, Trojans, etc.)

Acerca de segurança da informação, julgue os itens subsequentes.
Assim como os vírus, os worms propagam-se por meio da
inclusão de cópias de si mesmos em outros programas ou
arquivos, de modo a comprometerem os sistemas hospedeiros.

Questão: 1797 de 6567

205746

copy

Banca: CESPE / Cebraspe

Órgão: TJ/DFT

Cargo(s): Técnico Judiciário - Programação de Sistemas

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Cópias de segurança (backup)

Acerca de segurança da informação, julgue os itens subsequentes.
Comparando com os becapes full e diferencial, o becape do
tipo incremental consome mais espaço de armazenamento na
realização das cópias e exige menos tempo para ser restaurado.

Questão: 1798 de 6567

205749

copy

Banca: CESPE / Cebraspe

Órgão: TCE/RN

Cargo(s): Assessor Técnico de Informática

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)

Julgue os itens a seguir, acerca de gestão de segurança da
informação à luz das normas ISO/IEC 27001 e 27002.
A política de segurança deve ser aprovada pelo gestor máximo
da instituição, assinada pelo chefe da informática, e divulgada
para o pessoal de tecnologia da informação e comunicação
(TIC).

Questão: 1799 de 6567

205213

copy

Banca: ESAF

Órgão: MPOG

Cargo(s): Analista de Planejamento e Orçamento - Gestão de Infraestrutura de TI

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)

a codificação com chaves assimétricas é do tipo mais
simples de criptografia, já que tanto o emissor quanto
o receptor da mensagem possuem a mesma chave,
ou seja, a mesma chave é usada tanto na codificação
quanto na decodificação.

a criptografia hash consiste na multiplicação de 2
números primos muito grandes para a geração de um
terceiro número chamado de valor hash.

a utilização de algoritmos reversos para desencriptação de mensagens acaba por elevar o tempo computacional dos algoritmos de criptografia assimétrica,
tornando inviável o seu uso em uma comunicação intensa.

o método de chave simétrica utiliza 2 chaves, uma
chave pública e uma privada.

uma função hash é dita two-way, pois uma vez obtido
o valor hash, é computacionalmente possível fazer
o processo inverso, ou seja, executar a fatoração
desse valor para encontrar os 2 números primos que
o geraram.

Questão: 1800 de 6567

204879

copy

Banca: FCC

Órgão: TRE/AP

Cargo(s): Técnico Judiciário - Apoio Especializado - Operação de Computadores

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques

Port Scanning Attack e ZombieNet.

DDoS Attack e BotNet.

Port Scanning Attack e IRCNet.

DoS Attack e BotNet.

Brute Force Attack e P2PNet.