Questões de Concurso Comentadas para ufob

Foram encontradas 408 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1126549 Segurança da Informação

Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. A respeito de vírus de computador e outros malwares (cavalos de troia, adware, spyware, backdoors, keyloggers, worms, bots, botnets, rootkits), julgue o item a seguir.


A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou na substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que impedem o acesso remoto.

Alternativas
Q1126548 Segurança da Informação

Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. A respeito de vírus de computador e outros malwares (cavalos de troia, adware, spyware, backdoors, keyloggers, worms, bots, botnets, rootkits), julgue o item a seguir.


Botnet é uma rede formada por centenas ou milhares de computadores. Foi criada com o objetivo de combater bots, permitindo potencializar as ações de combate aos bots.

Alternativas
Q1126547 Segurança da Informação

Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. A respeito de vírus de computador e outros malwares (cavalos de troia, adware, spyware, backdoors, keyloggers, worms, bots, botnets, rootkits), julgue o item a seguir.


Worms são difíceis de detectar por não consumir em muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar, permitindo que atinjam os seus objetivos sem, como consequência, afetar o desempenho de redes e a utilização de computadores.

Alternativas
Q1126546 Segurança da Informação

Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter informação dos dados interceptados. Sobre as características relacionadas à criptografia: conceitos básicos e aplicações, protocolos criptográficos, criptografia simétrica e assimétrica, principais algoritmos, assinatura e certificação digital, julgue o item a seguir.


Sempre que a AC (Autoridade Certificadora) descobre ou é informada que um certificado não é mais confiável, ela o inclui em uma “lista negra” secreta, chamada de “Lista de Certificados Revogados” (LCR). A LCR contém o número de série dos certificados que não são mais válidos e a data de revogação.

Alternativas
Q1126545 Segurança da Informação

Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter informação dos dados interceptados. Sobre as características relacionadas à criptografia: conceitos básicos e aplicações, protocolos criptográficos, criptografia simétrica e assimétrica, principais algoritmos, assinatura e certificação digital, julgue o item a seguir.


O problema relacionado à cifra de bloco de tabela completa é que, para valores efetivos de k (em que k é o tamanho do bloco), é inviável manter uma tabela com 2k entradas.

Alternativas
Respostas
206: E
207: E
208: E
209: E
210: C