Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 2471 de 6565
155220
Banca: CESPE / Cebraspe
Órgão: INPI
Cargo(s): Gestão da TI/ Infraestrutura em TI
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / Protocolos Seguros de Redes Sem Fio (WPA, WPA2, WEP etc.)
seguem.
redes sem fio, utiliza o algoritmo de criptografia RC4, que,
por sua vez, executa operações XOR em textos simples para
cifrá-los.
Questão: 2472 de 6565
155163
Banca: CESPE / Cebraspe
Órgão: INPI
Cargo(s): Gestão da TI/ Infraestrutura em TI
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
julgue os itens a seguir.
pessoas previamente autorizadas a recebê-la, foi modificada
por pessoa sem autorização ao acesso e chegou, aos
destinatários, alterada na sua forma original. Nesse caso, a
informação manteve a integridade e a disponibilidade.
Questão: 2473 de 6565
155169
Banca: CESPE / Cebraspe
Órgão: INPI
Cargo(s): Gestão da TI/ Infraestrutura em TI
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
subsecutivos.
relacionadas a ameaças e a vulnerabilidades de segurança da
informação façam parte do processo de análise crítica da
política de segurança da informação.
Questão: 2474 de 6565
155170
Banca: CESPE / Cebraspe
Órgão: INPI
Cargo(s): Gestão da TI/ Infraestrutura em TI
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
se disseminar, por meio de uma rede, para vários
computadores.
Questão: 2475 de 6565
155179
Banca: CESPE / Cebraspe
Órgão: INPI
Cargo(s): Gestão da TI/ Infraestrutura em TI
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
e que funcionam na função de keylogger é apresentar
propagandas não solicitadas pelo usuário, direcionando-o a
sítios maliciosos.