Questões de Concurso Público TCE-PA 2016 para Auditor de Controle Externo - Área Informática - Analista de Suporte

Foram encontradas 119 questões

Q678731 Segurança da Informação

No que se refere às características e ao uso de softwares maliciosos, julgue o item seguinte.

Os bots, programas de computador que executam operações na forma de agentes em nome de um atacante, podem ser controlados remotamente e são capazes de, entre outras atividades, enviar spam.

Alternativas
Q678732 Segurança da Informação

No que se refere às características e ao uso de softwares maliciosos, julgue o item seguinte.

Um Rootkit, software que permite ao atacante obter controle administrativo na máquina infectada, pode ser removido por qualquer antivírus com base em assinatura, haja vista ser de fácil detecção.

Alternativas
Q678733 Redes de Computadores

Acerca de algoritmos e protocolos de segurança em redes wireless, julgue o item subsequente.

O padrão WPA (wi-fi protected access) utiliza o conceito de uma chave compartilhada (PSK) e o TKIP (temporal key integrity protocol) para encriptação.

Alternativas
Q678734 Redes de Computadores

Acerca de algoritmos e protocolos de segurança em redes wireless, julgue o item subsequente.

O WPA2 (wi-fi protected access version 2) tem por base o padrão de segurança 802.11i e utiliza o AES para encriptação.

Alternativas
Q678735 Segurança da Informação

Acerca de algoritmos e protocolos de segurança em redes wireless, julgue o item subsequente.

O protocolo WEP (wired equivalent privacy) é considerado seguro, uma vez que, para quebrá-lo, é necessário utilizar mecanismos de força bruta superior ao algoritmo DES.

Alternativas
Respostas
56: C
57: E
58: C
59: C
60: E