Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 266 de 6632

418333

copy

Banca: Inst. AOCP

Órgão: ITEP/RN

Cargo(s): Perito Criminal - Computação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos básicos

Documento ou conjunto de documentos que
definem as regras de acesso, controle e
transmissão das informações em uma
organização.

Conjunto de boas práticas para processos
organizacionais de TI que pode auxiliar em
diversos aspectos de segurança.

Padrões que podem servir de base para a
implementação da segurança
organizacional.

Esquema de classificação das informações
tratadas por uma organização.

Fiscalização da segurança da informação
em todos os níveis organizacionais de uma
empresa.

Questão: 267 de 6632

418334

copy

Banca: Inst. AOCP

Órgão: ITEP/RN

Cargo(s): Perito Criminal - Computação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / TLS

SSL 3.0 e TLS 1.3.

SSL 2.0 e SSL 3.0.

SSL 2.0, SSL 3.0 e TLS 1.3.

SSL 3.0, TLS 1.2 e TLS1.3.

TLS 1.2 e TLS 1.3.

Questão: 268 de 6632

418335

copy

Banca: Inst. AOCP

Órgão: ITEP/RN

Cargo(s): Perito Criminal - Computação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

AES

RSA

DES

Blowfish

IDEA

Questão: 269 de 6632

418336

copy

Banca: Inst. AOCP

Órgão: ITEP/RN

Cargo(s): Perito Criminal - Computação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos básicos

Tem como objetivo transportar uma
mensagem de maneira oculta, sem chamar a
atenção.

Com a modernização nas técnicas de
comunicação, a criptografia se tornou a
forma mais utilizada de esteganografia.

São técnicas utilizadas há muito tempo antes
da criação de computadores.

Podem ser utilizadas por malwares,
transportando códigos escondidos em
imagens ou outros tipos de arquivo.

Podem ser utilizadas em mensagens de
texto, imagens, áudio, vídeo e no tráfego de
redes de computadores.

Questão: 270 de 6632

418432

copy

Banca: FGV

Órgão: PROCEMPA/RS

Cargo(s): Analista em Tecnologia da Informação e Comunicação - Infraestrutura e Redes Computacionais

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Arquiteturas de firewall, proxy e DMZ

ifconfig

iptables

sed

traceroute

squid