Questões de Concurso Público INPI 2013 para Analista de Planejamento - Infraestrutura em TI
Foram encontradas 70 questões
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
INPI
Prova:
CESPE - 2013 - INPI - Analista de Planejamento - Infraestrutura em TI |
Q309156
Segurança da Informação
Texto associado
No que se refere a códigos maliciosos, julgue os itens a seguir.
Worm é um programa que possui código malicioso, capaz de se disseminar, por meio de uma rede, para vários computadores.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
INPI
Prova:
CESPE - 2013 - INPI - Analista de Planejamento - Infraestrutura em TI |
Q309157
Segurança da Informação
Texto associado
No que se refere a códigos maliciosos, julgue os itens a seguir.
A principal atividade de programas com códigos maliciosos e que funcionam na função de keylogger é apresentar propagandas não solicitadas pelo usuário, direcionando-o a sítios maliciosos.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
INPI
Prova:
CESPE - 2013 - INPI - Analista de Planejamento - Infraestrutura em TI |
Q309158
Segurança da Informação
Texto associado
No que se refere a códigos maliciosos, julgue os itens a seguir.
Um spyware pode ser utilizado de forma legítima ou maliciosa, pois sua função é monitorar atividades de um sistema, além de coletar e enviar informações a terceiros.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
INPI
Prova:
CESPE - 2013 - INPI - Analista de Planejamento - Infraestrutura em TI |
Q309159
Segurança da Informação
Texto associado
Em relação à criptografia, julgue os próximos itens.
Uma chave criptográfica, utilizada para manter a confidencialidade de uma informação, é enviada ao destinatário para que ele possa visualizar a informação criptografada. A chave é a mesma para o remetente e para o destinatário. Esse tipo de criptografia é, portanto, considerado assimétrico.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
INPI
Prova:
CESPE - 2013 - INPI - Analista de Planejamento - Infraestrutura em TI |
Q309160
Segurança da Informação
Texto associado
Em relação à criptografia, julgue os próximos itens.
Para executar cópias de segurança de servidores de rede, é possível utilizar hash criptográfico a fim de validar a integridade de um ou mais arquivos.