Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1861 de 6567

196228

copy

Banca: CESPE / Cebraspe

Órgão: TCE/RN

Cargo(s): Assessor Técnico de Informática

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

A segurança da informação busca proteger a informação contra várias ameaças, visando garantir a continuidade dos negócios. A respeito desse assunto, julgue os itens a seguir.
A partir de uma mensagem criptografada, é possível obter a
mensagem aberta, utilizando-se a função UNHASH
correspondente à função HASH utilizada na encriptação, uma
vez que as funções de encriptação HASH podem ser
reversíveis.

Questão: 1862 de 6567

196370

copy

Banca: CESPE / Cebraspe

Órgão: TJ/DFT

Cargo(s): Técnico Judiciário - Programação de Sistemas

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Acerca de segurança da informação, julgue os itens subsequentes.
Os spams estão diretamente associados a ataques à segurança
da Internet e do usuário: são grandes responsáveis pela
propagação de códigos maliciosos e pela disseminação de
golpes e de venda ilegal de produtos.

Questão: 1863 de 6567

196408

copy

Banca: CESPE / Cebraspe

Órgão: TCE/RN

Cargo(s): Assessor Técnico de Informática

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

A respeito de mecanismos de segurança da informação, julgue os
itens a seguir.
Uma autoridade registradora (AR), subordinada à hierarquia da
ICP-Brasil, é responsável por emitir, distribuir, renovar,
revogar e gerenciar certificados digitais, bem como por
verificar se o titular do certificado possui a chave privada que
corresponde à chave pública que faz parte do certificado
digital.

Questão: 1864 de 6567

196448

copy

Banca: CESPE / Cebraspe

Órgão: TJ/DFT

Cargo(s): Técnico Judiciário - Programação de Sistemas

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Acerca de segurança da informação, julgue os itens subsequentes.
Por meio da política de privacidade, contida na política de
segurança das organizações, definem-se as regras de uso dos
recursos computacionais, os direitos e deveres de quem utiliza
esses recursos, assim como as situações consideradas abusivas.

Questão: 1865 de 6567

196419

copy

Banca: CESPE / Cebraspe

Órgão: TJ/DFT

Cargo(s): Técnico Judiciário - Programação de Sistemas

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Protocolos criptográficos

Julgue os próximos itens, relativos a criptografia.
Para realizar as funções de substituição de bytes, permutação,
operações aritméticas sobre um corpo finito e operação XOR
com uma chave, o algoritmo AES utiliza, em cada rodada
completa, um bloco de tamanho igual a 128 bits.