Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 1861 de 6567
196228
Banca: CESPE / Cebraspe
Órgão: TCE/RN
Cargo(s): Assessor Técnico de Informática
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
mensagem aberta, utilizando-se a função UNHASH
correspondente à função HASH utilizada na encriptação, uma
vez que as funções de encriptação HASH podem ser
reversíveis.
Questão: 1862 de 6567
196370
Banca: CESPE / Cebraspe
Órgão: TJ/DFT
Cargo(s): Técnico Judiciário - Programação de Sistemas
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
da Internet e do usuário: são grandes responsáveis pela
propagação de códigos maliciosos e pela disseminação de
golpes e de venda ilegal de produtos.
Questão: 1863 de 6567
196408
Banca: CESPE / Cebraspe
Órgão: TCE/RN
Cargo(s): Assessor Técnico de Informática
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
itens a seguir.
ICP-Brasil, é responsável por emitir, distribuir, renovar,
revogar e gerenciar certificados digitais, bem como por
verificar se o titular do certificado possui a chave privada que
corresponde à chave pública que faz parte do certificado
digital.
Questão: 1864 de 6567
196448
Banca: CESPE / Cebraspe
Órgão: TJ/DFT
Cargo(s): Técnico Judiciário - Programação de Sistemas
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
segurança das organizações, definem-se as regras de uso dos
recursos computacionais, os direitos e deveres de quem utiliza
esses recursos, assim como as situações consideradas abusivas.
Questão: 1865 de 6567
196419
Banca: CESPE / Cebraspe
Órgão: TJ/DFT
Cargo(s): Técnico Judiciário - Programação de Sistemas
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Protocolos criptográficos
operações aritméticas sobre um corpo finito e operação XOR
com uma chave, o algoritmo AES utiliza, em cada rodada
completa, um bloco de tamanho igual a 128 bits.