Questões de Concurso Público CFA 2010 para Técnico - Redes de Computadores

Foram encontradas 9 questões

Q258064 Segurança da Informação
O processo de decriptografia, como parte do mecanismo de segurança de informações transmitidas,

Alternativas
Q258065 Segurança da Informação
Um sistema de autenticação para garantir a segurança de informação em uma rede, tipicamente, é composto de userid,

Alternativas
Q258066 Segurança da Informação
Os vírus de macro são pequenos programas que infectam os computadores através dos

Alternativas
Q258067 Segurança da Informação
Os algoritmos de criptografia assimétricos utilizam

Alternativas
Q258076 Segurança da Informação
Os antivírus utilizam diversas técnicas, dentre as quais destacam-se a investigação de assinatura, o monitoramento de atividades e a verificação de integridade. Assinale a alternativa incorreta sobre estas 3 técnicas.

Alternativas
Q258087 Segurança da Informação
A expressão malware nasceu da justaposição das palavras malicious software (programas maliciosos) e é utilizada quando se pretende fazer referências genéricas a pragas virtuais. As ameaças virtuais que estão na internet não se restringem a apenas uma infecção virótica. Existem diversos tipos de pragas, que são divididas em classes e subcategorias conforme suas características, propósitos e maneiras de atuar em relação ao sistema alvo. Em relação aos conceitos dos diversos tipos de vírus, assinale a alternativa correta.

Alternativas
Q258088 Segurança da Informação
Tem a capacidade de gerar réplicas de si mesmo utilizando-se de chaves de encriptação diversas, fazendo com que as cópias finais possuam formas diferentes. A polimorfia visa a dificultar a detecção de utilitários antivírus, já que as cópias não podem ser detectadas a partir de uma única referência do vírus. Tal referência normalmente é um pedaço do código virótico, que no caso dos vírus polimórficos varia de cópia para cópia. O texto do enunciado da questão está se referindo aos vírus

Alternativas
Q258089 Segurança da Informação
Qual o nome dado aos softwares que monitoram o uso do computador, podendo ser usado legitimamente ou maliciosamente? Na maioria das vezes são utilizados para roubar informações como a lista de endereços de e-mail, por exemplo, enviando-as spammers. Assinale a alternativa correta.

Alternativas
Q258090 Segurança da Informação
Considerando as diversas formas de malwares existentes, assinale a alternativa correta em relação ao tema.

Alternativas
Respostas
1: C
2: A
3: B
4: D
5: B
6: B
7: C
8: B
9: E