Questões de Concurso Comentadas para ufob
Foram encontradas 408 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. A respeito de vírus de computador e outros malwares (cavalos de troia, adware, spyware, backdoors, keyloggers, worms, bots, botnets, rootkits), julgue o item a seguir.
A forma usual de inclusão de um backdoor
consiste na disponibilização de um
novo serviço ou na substituição de um
determinado serviço por uma versão
alterada, normalmente possuindo recursos
que impedem o acesso remoto.
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. A respeito de vírus de computador e outros malwares (cavalos de troia, adware, spyware, backdoors, keyloggers, worms, bots, botnets, rootkits), julgue o item a seguir.
Botnet é uma rede formada por centenas ou
milhares de computadores. Foi criada com
o objetivo de combater bots, permitindo
potencializar as ações de combate aos bots.
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. A respeito de vírus de computador e outros malwares (cavalos de troia, adware, spyware, backdoors, keyloggers, worms, bots, botnets, rootkits), julgue o item a seguir.
Worms são difíceis de detectar por não
consumir em muitos recursos, devido à
grande quantidade de cópias de si mesmo
que costumam propagar, permitindo que
atinjam os seus objetivos sem, como
consequência, afetar o desempenho de
redes e a utilização de computadores.
Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter informação dos dados interceptados. Sobre as características relacionadas à criptografia: conceitos básicos e aplicações, protocolos criptográficos, criptografia simétrica e assimétrica, principais algoritmos, assinatura e certificação digital, julgue o item a seguir.
Sempre que a AC (Autoridade Certificadora)
descobre ou é informada que um certificado
não é mais confiável, ela o inclui em uma
“lista negra” secreta, chamada de “Lista
de Certificados Revogados” (LCR). A LCR
contém o número de série dos certificados
que não são mais válidos e a data de
revogação.
Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter informação dos dados interceptados. Sobre as características relacionadas à criptografia: conceitos básicos e aplicações, protocolos criptográficos, criptografia simétrica e assimétrica, principais algoritmos, assinatura e certificação digital, julgue o item a seguir.
O problema relacionado à cifra de bloco de
tabela completa é que, para valores efetivos
de k (em que k é o tamanho do bloco), é
inviável manter uma tabela com 2k
entradas.