Magna Concursos

Foram encontradas 2.943 questões.

1053863 Ano: 2014
Disciplina: Informática
Banca: IDECAN
Orgão: CNEN

Relacione os códigos maliciosos às respectivas características.

1. Adware.

2. Verme de computador.

3. Spyware.

4. Rootkit.

5. Botnets.

6. Trojan.

( ) Tipo especialmente furtivo de malware, geralmente altera utilitários do sistema ou do próprio sistema operacional para evitar detecção.

( ) Forma de software de invasão de privacidade que exibe anúncios na tela de um usuário sem seu consentimento.

( ) Programa malware que aparenta realizar alguma tarefa útil, mas que apresenta consequências negativas.

( ) Rede parasita controlada centralmente por um proprietário, o qual é conhecido como controlador de parasitas.

( ) Software de invasão de privacidade instalado no computador sem consentimento do usuário e que coleta informações sobre: o próprio usuário, o computador ou o uso do computador sem o seu consentimento.

( ) Programa malicioso que espalha cópias de si mesmo sem a necessidade de se injetar em outros programas e, geralmente, sem interação humana.

A sequência está correta em

 

Provas

Questão presente nas seguintes provas
1053862 Ano: 2014
Disciplina: Informática
Banca: IDECAN
Orgão: CNEN

Vírus de computador, ou simplesmente vírus, é um código de computador que pode se replicar, pela modificação de outros arquivos e programas, para inserir um código capaz de replicação posterior. Os vírus seguem as seguintes fases de execução, EXCETO:

 

Provas

Questão presente nas seguintes provas

Relacione os componentes específicos da PKI às respectivas características.

1. Autoridade certificadora.

2. Serviço de diretório, como o LDAP (Lightweight Directory Access Protocol).

3. Certificate Holders.

4. Clientes.

5. Organizational Registration Authority (ORAs).

( ) Valida as assinaturas digitais e os caminhos de certificação a partir de uma chave pública conhecida como CA confiável.

( ) Cria certificados digitais, podendo ser interna a uma organização ou a um terceiro confiável.

( ) Entidade dedicada a realizar o registro dos usuários (processo de coleta de informações do usuário, verificação da identidade e aceitação das requisições de certificados).

( ) Pode assinar digitalmente e codificar documentos.

( ) Funciona como um repositório para chaves, certificados e Certificate Revocation Lists (CRLs), que são as listas com certificados digitais.

A sequência está correta em

 

Provas

Questão presente nas seguintes provas

A PKI (Public-Key Infraestructure – Infraestrutura de Chave Pública) tem uma série de funções, as quais são executadas por componentes específicos da infraestrutura. São funções da PKI, EXCETO:

 

Provas

Questão presente nas seguintes provas
1053859 Ano: 2014
Disciplina: Informática
Banca: IDECAN
Orgão: CNEN

Criptoanálise é a ciência de recuperar uma informação cifrada sem o acesso direto à chave de criptografia, podendo recuperar a mensagem original ou, até mesmo, a chave de criptografia. Analise a seguinte situação: “O atacante escolhe diferentes textos cifrados para serem decifrados e tem acesso aos textos decifrados. Tal ataque é usado mais contra algoritmo de chave pública.” Trata-se do

 

Provas

Questão presente nas seguintes provas

O ipchains, programa Linux que atua como filtro de pacotes sem estado de uso geral, é parecido com o iptables, mas são diferentes na sintaxe aceita. O iptables agrupa regras de firewall em cadeias (chains), que são coleções de regras agrupadas. Há três cadeias de sistema: input, forward e output. Para verificar se há regras carregadas no sistema, basta digitar ipchains –L, mas para limpar as regras, caso existam no sistema, utiliza-se o comando

 

Provas

Questão presente nas seguintes provas
1053857 Ano: 2014
Disciplina: Informática
Banca: IDECAN
Orgão: CNEN

A criptografia simétrica é feita utilizando-se uma chave secreta para a codificação e decodificação dos dados. Assinale a alternativa que apresenta algoritmos simétricos.

 

Provas

Questão presente nas seguintes provas
1053856 Ano: 2014
Disciplina: Legislação Federal
Banca: IDECAN
Orgão: CNEN

Papéis e responsabilidades, devolução de ativos e retirada de direitos de acesso são objetivos da NBR ISO/IEC nº 27002, os quais se encontram dispostos na seção

 

Provas

Questão presente nas seguintes provas
1053855 Ano: 2014
Disciplina: Legislação Federal
Banca: IDECAN
Orgão: CNEN

A NBR ISO/IEC nº 27002 está estruturada em diversas seções, como, por exemplo, a gestão de incidentes de segurança da informação, que apresenta o seguinte objetivo:

 

Provas

Questão presente nas seguintes provas

“Método que visa governar os investimentos em gerenciamento de serviços através da empresa e gerenciá-los para que adicionem valor ao negócio.” A descrição refere-se ao processo denominado

 

Provas

Questão presente nas seguintes provas