Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 2196 de 6564
173599
Banca: FCC
Órgão: TJ/AP
Cargo(s): Analista Judiciário - Tecnologia da Informação - Administração em Redes de Computadores
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ
LDAP.
de páginas Web públicas.
Proxy.
de backup de arquivos privados.
DHCP.
Questão: 2197 de 6564
173341
Banca: FCC
Órgão: SEFAZ/PI
Cargo(s): Auditor Fiscal da Fazenda Estadual
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital
é privada e está sempre disponível.
é autêntica e confidencial.
é autêntica e está íntegra.
não pode ser repudiada e é autêntica.
não pode ser repudiada e é confidencial.
Questão: 2198 de 6564
173296
Banca: FCC
Órgão: SEFAZ/PI
Cargo(s): Auditor Fiscal da Fazenda Estadual
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital
X509.v6.
SET.
PGP.
X509.v3.
SPDK/SDSI.
Questão: 2199 de 6564
173505
Banca: FCC
Órgão: TJ/AP
Cargo(s): Analista Judiciário - Tecnologia da Informação - Administração em Redes de Computadores
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Infra-estrutura de chave pública (PKI)
AES.
RC6.
DES.
IDEA.
RSA.
Questão: 2200 de 6564
173504
Banca: FCC
Órgão: TJ/AP
Cargo(s): Analista Judiciário - Tecnologia da Informação - Administração em Redes de Computadores
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / Protocolos Seguros de Redes Sem Fio (WPA, WPA2, WEP etc.)
a chave utilizada, que possui apenas 8 bits, pode ser descoberta por tentativa e erro em um tempo curto.
no caso de troca de pacotes grandes, ocorre um travamento sistemático, exigindo reinicialização dos equipamentos.
o sistema não utiliza chave de proteção, permitindo que qualquer computador que solicite acesso o obtenha.
a chave secreta utilizada pode ser descoberta com relativa facilidade em função dos mecanismos utilizados.
é utilizada uma chave-mestra compartilhada, que é um método inseguro para ser utilizado em redes sem fio.