Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 2126 de 6564
177543
Banca: FCC
Órgão: Pref. São Luís/MA
Cargo(s): Auditor de Controle Interno - Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
avaliação de complexidade ciclomática.
avaliação de caixa branca.
abordagem através do computador.
abordagem com o computador.
abordagem ao redor do computador.
Questão: 2127 de 6564
177613
Banca: CESPE / Cebraspe
Órgão: FUB
Cargo(s): Técnico em Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / TLS, SSL e HTTPS
subsequentes.
aplicações TCP/IP para que se aumente a segurança na
transmissão de dados. Ele é composto por protocolos base e
auxiliares, tais como o SSL Record Protocol, responsável pelo
transporte de informações autenticada e encriptada.
Questão: 2128 de 6564
177446
Banca: FCC
Órgão: Pref. São Luís/MA
Cargo(s): Auditor de Controle Interno - Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Negação de Serviço (DoS)
Sniffer e IDS.
WPA e IDS.
IPS e WEP.
Sniffer e WPA2.
WPA e WPA2.
Questão: 2129 de 6564
177460
Banca: FCC
Órgão: Pref. São Luís/MA
Cargo(s): Auditor de Controle Interno - Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital
a primeira proposição é verdadeira e a segunda
falsa.
ambas as proposições são verdadeiras, embora uma
não justifique a outra.
a primeira proposição é falsa e a segunda verdadeira.
ambas as proposições são falsas.
ambas as proposições são verdadeiras, sendo que a
segunda justifica a primeira.
Questão: 2130 de 6564
177459
Banca: FCC
Órgão: Pref. São Luís/MA
Cargo(s): Auditor de Controle Interno - Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Engenharia Social e Phishing
Rootkit.
Backdoor.
Botnet.
Adware.
Phishing.