Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 2156 de 6565
176009
Banca: FCC
Órgão: TCE/CE
Cargo(s): Controle Externo - Auditoria, Fiscalização e Avaliação da Gestão Pública - Auditoria de Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Auditoria de TI e Forense Computacional / Auditoria de segurança da informação
auditoria.
abuso de avaliação.
legalidade.
fraude.
complexidade.
Questão: 2157 de 6565
176006
Banca: FCC
Órgão: TCE/CE
Cargo(s): Controle Externo - Auditoria, Fiscalização e Avaliação da Gestão Pública - Auditoria de Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital
utiliza algoritmos de criptografia assimétrica muito
rápidos, porém, com a utilização de resumos criptográficos no processo de autenticação, seu desempenho é reduzido, já que a geração destes resumos
é lenta.
garante autenticidade, não repúdio, confidencialidade e veracidade das informações contidas no documento assinado.
é utilizada para garantir o acesso a sistemas ou ambientes computacionais por meio da biometria, uma
vez que cada pessoa possui características biométricas únicas.
utiliza a função hashing que, a partir de uma mensagem de tamanho fixo, gera um hash de tamanho
variável.
não impede que o documento seja alterado, porém,
caso seja, o seu hash criptográfico será diferente do
original, mostrando que houve violação de integridade.
Questão: 2158 de 6565
175987
Banca: FCC
Órgão: TCE/CE
Cargo(s): Controle Externo - Auditoria, Fiscalização e Avaliação da Gestão Pública - Auditoria de Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques
bot.
spyware.
trojan.
adware.
rootkit.
Questão: 2159 de 6565
176000
Banca: FCC
Órgão: TCE/CE
Cargo(s): Controle Externo - Auditoria, Fiscalização e Avaliação da Gestão Pública - Auditoria de Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)
WEP e WPA.
EAP e WPA.
WPA e WEP2.
802.11g e 802.1i.
WPA e WPA2.
Questão: 2160 de 6565
176021
Banca: FCC
Órgão: MANAUSPREV
Cargo(s): Analista Previdenciário - Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)
a assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada. A verificação da assinatura é feita
com o uso desta chave privada, pois se o texto foi codificado com a chave pública, somente a chave privada
correspondente pode decodificá-lo.
para contornar a baixa eficiência característica da criptografia de chaves simétricas, a codificação é feita sobre o conteúdo
da mensagem, pois é mais rápido codificar a informação toda do que o hash.
um impostor pode criar uma chave pública falsa para o amigo de uma pessoa e enviá-la para esta pessoa. Ao usá-la para
codificar uma informação para este amigo, a pessoa estará codificando-a para o impostor. Uma das formas de impedir que
isto ocorra é pelo uso de criptografia simétrica, ou de chave dupla.
o certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma pessoa e associa a ela
uma chave privada. É emitido apenas para que pessoas criem sua assinatura digital.
a assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente
gerada por quem diz ter feito isto e que ela não foi alterada.