Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2126 de 6564

177543

copy

Banca: FCC

Órgão: Pref. São Luís/MA

Cargo(s): Auditor de Controle Interno - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

avaliação de complexidade ciclomática.

avaliação de caixa branca.

abordagem através do computador.

abordagem com o computador.

abordagem ao redor do computador.

Questão: 2127 de 6564

177613

copy

Banca: CESPE / Cebraspe

Órgão: FUB

Cargo(s): Técnico em Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / TLS, SSL e HTTPS

Acerca da segurança das comunicações e dos dados, julgue os itens
subsequentes.
O protocolo SSL (secure socket layer) é utilizado em diversas
aplicações TCP/IP para que se aumente a segurança na
transmissão de dados. Ele é composto por protocolos base e
auxiliares, tais como o SSL Record Protocol, responsável pelo
transporte de informações autenticada e encriptada.

Questão: 2128 de 6564

177446

copy

Banca: FCC

Órgão: Pref. São Luís/MA

Cargo(s): Auditor de Controle Interno - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Negação de Serviço (DoS)

Sniffer e IDS.

WPA e IDS.

IPS e WEP.

Sniffer e WPA2.

WPA e WPA2.

Questão: 2129 de 6564

177460

copy

Banca: FCC

Órgão: Pref. São Luís/MA

Cargo(s): Auditor de Controle Interno - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital

a primeira proposição é verdadeira e a segunda
falsa.

ambas as proposições são verdadeiras, embora uma
não justifique a outra.

a primeira proposição é falsa e a segunda verdadeira.

ambas as proposições são falsas.

ambas as proposições são verdadeiras, sendo que a
segunda justifica a primeira.

Questão: 2130 de 6564

177459

copy

Banca: FCC

Órgão: Pref. São Luís/MA

Cargo(s): Auditor de Controle Interno - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Engenharia Social e Phishing

Rootkit.

Backdoor.

Botnet.

Adware.

Phishing.