Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2196 de 6564

173599

copy

Banca: FCC

Órgão: TJ/AP

Cargo(s): Analista Judiciário - Tecnologia da Informação - Administração em Redes de Computadores

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

LDAP.

de páginas Web públicas.

Proxy.

de backup de arquivos privados.

DHCP.

Questão: 2197 de 6564

173341

copy

Banca: FCC

Órgão: SEFAZ/PI

Cargo(s): Auditor Fiscal da Fazenda Estadual

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital

é privada e está sempre disponível.

é autêntica e confidencial.

é autêntica e está íntegra.

não pode ser repudiada e é autêntica.

não pode ser repudiada e é confidencial.

Questão: 2198 de 6564

173296

copy

Banca: FCC

Órgão: SEFAZ/PI

Cargo(s): Auditor Fiscal da Fazenda Estadual

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital

X509.v6.

SET.

PGP.

X509.v3.

SPDK/SDSI.

Questão: 2199 de 6564

173505

copy

Banca: FCC

Órgão: TJ/AP

Cargo(s): Analista Judiciário - Tecnologia da Informação - Administração em Redes de Computadores

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Infra-estrutura de chave pública (PKI)

AES.

RC6.

DES.

IDEA.

RSA.

Questão: 2200 de 6564

173504

copy

Banca: FCC

Órgão: TJ/AP

Cargo(s): Analista Judiciário - Tecnologia da Informação - Administração em Redes de Computadores

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / Protocolos Seguros de Redes Sem Fio (WPA, WPA2, WEP etc.)

a chave utilizada, que possui apenas 8 bits, pode ser descoberta por tentativa e erro em um tempo curto.

no caso de troca de pacotes grandes, ocorre um travamento sistemático, exigindo reinicialização dos equipamentos.

o sistema não utiliza chave de proteção, permitindo que qualquer computador que solicite acesso o obtenha.

a chave secreta utilizada pode ser descoberta com relativa facilidade em função dos mecanismos utilizados.

é utilizada uma chave-mestra compartilhada, que é um método inseguro para ser utilizado em redes sem fio.