Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2156 de 6565

176009

copy

Banca: FCC

Órgão: TCE/CE

Cargo(s): Controle Externo - Auditoria, Fiscalização e Avaliação da Gestão Pública - Auditoria de Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Auditoria de TI e Forense Computacional / Auditoria de segurança da informação

auditoria.

abuso de avaliação.

legalidade.

fraude.

complexidade.

Questão: 2157 de 6565

176006

copy

Banca: FCC

Órgão: TCE/CE

Cargo(s): Controle Externo - Auditoria, Fiscalização e Avaliação da Gestão Pública - Auditoria de Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital

utiliza algoritmos de criptografia assimétrica muito
rápidos, porém, com a utilização de resumos criptográficos no processo de autenticação, seu desempenho é reduzido, já que a geração destes resumos
é lenta.

garante autenticidade, não repúdio, confidencialidade e veracidade das informações contidas no documento assinado.

é utilizada para garantir o acesso a sistemas ou ambientes computacionais por meio da biometria, uma
vez que cada pessoa possui características biométricas únicas.

utiliza a função hashing que, a partir de uma mensagem de tamanho fixo, gera um hash de tamanho
variável.

não impede que o documento seja alterado, porém,
caso seja, o seu hash criptográfico será diferente do
original, mostrando que houve violação de integridade.

Questão: 2158 de 6565

175987

copy

Banca: FCC

Órgão: TCE/CE

Cargo(s): Controle Externo - Auditoria, Fiscalização e Avaliação da Gestão Pública - Auditoria de Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques

bot.

spyware.

trojan.

adware.

rootkit.

Questão: 2159 de 6565

176000

copy

Banca: FCC

Órgão: TCE/CE

Cargo(s): Controle Externo - Auditoria, Fiscalização e Avaliação da Gestão Pública - Auditoria de Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)

WEP e WPA.

EAP e WPA.

WPA e WEP2.

802.11g e 802.1i.

WPA e WPA2.

Questão: 2160 de 6565

176021

copy

Banca: FCC

Órgão: MANAUSPREV

Cargo(s): Analista Previdenciário - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)

a assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada. A verificação da assinatura é feita
com o uso desta chave privada, pois se o texto foi codificado com a chave pública, somente a chave privada
correspondente pode decodificá-lo.

para contornar a baixa eficiência característica da criptografia de chaves simétricas, a codificação é feita sobre o conteúdo
da mensagem, pois é mais rápido codificar a informação toda do que o hash.

um impostor pode criar uma chave pública falsa para o amigo de uma pessoa e enviá-la para esta pessoa. Ao usá-la para
codificar uma informação para este amigo, a pessoa estará codificando-a para o impostor. Uma das formas de impedir que
isto ocorra é pelo uso de criptografia simétrica, ou de chave dupla.

o certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma pessoa e associa a ela
uma chave privada. É emitido apenas para que pessoas criem sua assinatura digital.

a assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente
gerada por quem diz ter feito isto e que ela não foi alterada.