Magna Concursos

Foram encontradas 16.796 questões.

1814452 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IF-CE
Orgão: IF-CE
Provas:
Constituem duas possíveis formas de transmissão de vírus por meio da Internet:
 

Provas

Questão presente nas seguintes provas
1813129 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE
Tipo de software, muitas das vezes malicioso, projetado para esconder a existência de certos processos ou programas de métodos normais de detecção e permitir contínuo acesso privilegiado a um computador. Estamos falando de um:
 

Provas

Questão presente nas seguintes provas
1812989 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE
Assinale a alternativa com a classificação correta entre simétricos (S) ou assimétricos (A), correspondente respectivamente a seguinte sequência de algorítmos de criptografia: Blowfish, AES, ElGamal, CAST, RSA, 3DES.
 

Provas

Questão presente nas seguintes provas
1812698 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IF-CE
Orgão: IF-CE
Provas:
Um tipo específico de vírus de script tenta infectar arquivos manipulados por aplicativos como os que compõem o Microsoft Office (Excel, Word e PowerPoint, entre outros). Esse tipo de vírus é conhecido como
 

Provas

Questão presente nas seguintes provas
1810069 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UNITINS
Orgão: UNITINS

Qual a técnica utilizada por hackers para enganar usuários enviando e-mails falsos ou direcionando-o a websites falsos visando a conseguir informações pessoais, como senhas, número do cartão de crédito, CPF e número de contas bancárias?

 

Provas

Questão presente nas seguintes provas
1810060 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UNITINS
Orgão: UNITINS

A partir das informações sobre certificação digital fornecidas pelo “Instituto Nacional de Tecnologia da Informação – ITI”, marque a opção que represente a definição do modelo de certificação digital utilizado no Brasil.

 

Provas

Questão presente nas seguintes provas
1800802 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PA
Acerca de algoritmos e protocolos de segurança em redes wireless, julgue o item subsequente.
O WPA2 (wi-fi protected access version 2) tem por base o padrão de segurança 802.11i e utiliza o AES para encriptação.
 

Provas

Questão presente nas seguintes provas
1800801 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PA
Acerca de algoritmos e protocolos de segurança em redes wireless, julgue o item subsequente.
O padrão WPA (wi-fi protected access) utiliza o conceito de uma chave compartilhada (PSK) e o TKIP (temporal key integrity protocol) para encriptação.
 

Provas

Questão presente nas seguintes provas
1800800 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PA

No que se refere às características e ao uso de softwares maliciosos, julgue o item seguinte.

Um Rootkit, software que permite ao atacante obter controle administrativo na máquina infectada, pode ser removido por qualquer antivírus com base em assinatura, haja vista ser de fácil detecção.

 

Provas

Questão presente nas seguintes provas
1800799 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PA

No que se refere às características e ao uso de softwares maliciosos, julgue o item seguinte.

Os bots, programas de computador que executam operações na forma de agentes em nome de um atacante, podem ser controlados remotamente e são capazes de, entre outras atividades, enviar spam.

 

Provas

Questão presente nas seguintes provas