Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1921 de 6566

193248

copy

Banca: VUNESP

Órgão: Pref. Arujá/SP

Cargo(s): Técnico de Rede de Computadores

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / VPN

site a site.

protegidas.

de acesso amplo.

de acesso remoto.

de acesso protegido.

Questão: 1922 de 6566

193179

copy

Banca: VUNESP

Órgão: Pref. Arujá/SP

Cargo(s): Técnico de Rede de Computadores

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

bot.

firewall.

harvesting.

phishing.

pop-up.

Questão: 1923 de 6566

193054

copy

Banca: FCC

Órgão: DPE/SP

Cargo(s): Agente da Defensoria Pública - Engenheiro de Redes

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

assimétrica exige a distribuição da chave pública de forma segura.

assimétrica exige a distribuição da chave secreta de forma segura.

assimétrica demanda grande capacidade de processamento se comparada com a de chave simétrica.

simétrica demanda o uso de uma chave pública com o dobro do comprimento da chave privada.

simétrica requer duas chaves complementares para descriptografar a informação.

Questão: 1924 de 6566

193065

copy

Banca: FCC

Órgão: DPE/SP

Cargo(s): Agente da Defensoria Pública - Analista de Suporte

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

permitir que uma entidade se identifique, ou seja, diga quem ela é; determinar as ações que a entidade pode executar.

proteger a informação contra alteração não autorizada; determinar as ações que a entidade pode executar.

determinar as ações que a entidade pode executar; garantir que um recurso esteja disponível sempre que necessário.

evitar que uma entidade possa negar que foi ela quem executou uma ação; proteger uma informação contra acesso não
autorizado.

determinar as ações que a entidade pode executar; verificar se a entidade é realmente quem ela diz ser.

Questão: 1925 de 6566

193135

copy

Banca: FCC

Órgão: DPE/SP

Cargo(s): Agente da Defensoria Pública - Administrador de Redes

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

ser um algoritmo assimétrico de cifragem de blocos.

realizar a cifragem utilizando duas chaves, uma secreta e outra pública.

utilizar uma chave pública de 128 bits para decifragem.

utilizar a mesma estrutura de chave do DES.

realizar a cifragem em blocos e utilizar uma chave de 128 bits.