Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 1796 de 6567
205643
Banca: CESPE / Cebraspe
Órgão: TJ/DFT
Cargo(s): Técnico Judiciário - Programação de Sistemas
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Malware (Vírus, Worms, Trojans, etc.)
inclusão de cópias de si mesmos em outros programas ou
arquivos, de modo a comprometerem os sistemas hospedeiros.
Questão: 1797 de 6567
205746
Banca: CESPE / Cebraspe
Órgão: TJ/DFT
Cargo(s): Técnico Judiciário - Programação de Sistemas
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Cópias de segurança (backup)
tipo incremental consome mais espaço de armazenamento na
realização das cópias e exige menos tempo para ser restaurado.
Questão: 1798 de 6567
205749
Banca: CESPE / Cebraspe
Órgão: TCE/RN
Cargo(s): Assessor Técnico de Informática
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)
informação à luz das normas ISO/IEC 27001 e 27002.
da instituição, assinada pelo chefe da informática, e divulgada
para o pessoal de tecnologia da informação e comunicação
(TIC).
Questão: 1799 de 6567
205213
Banca: ESAF
Órgão: MPOG
Cargo(s): Analista de Planejamento e Orçamento - Gestão de Infraestrutura de TI
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)
a codificação com chaves assimétricas é do tipo mais
simples de criptografia, já que tanto o emissor quanto
o receptor da mensagem possuem a mesma chave,
ou seja, a mesma chave é usada tanto na codificação
quanto na decodificação.
a criptografia hash consiste na multiplicação de 2
números primos muito grandes para a geração de um
terceiro número chamado de valor hash.
a utilização de algoritmos reversos para desencriptação de mensagens acaba por elevar o tempo computacional dos algoritmos de criptografia assimétrica,
tornando inviável o seu uso em uma comunicação intensa.
o método de chave simétrica utiliza 2 chaves, uma
chave pública e uma privada.
uma função hash é dita two-way, pois uma vez obtido
o valor hash, é computacionalmente possível fazer
o processo inverso, ou seja, executar a fatoração
desse valor para encontrar os 2 números primos que
o geraram.
Questão: 1800 de 6567
204879
Banca: FCC
Órgão: TRE/AP
Cargo(s): Técnico Judiciário - Apoio Especializado - Operação de Computadores
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques
Port Scanning Attack e ZombieNet.
DDoS Attack e BotNet.
Port Scanning Attack e IRCNet.
DoS Attack e BotNet.
Brute Force Attack e P2PNet.