Questões de Concurso Público UFT 2018 para Técnico de Tecnologia da Informação

Foram encontradas 3 questões

Q922792 Segurança da Informação
Algoritmos de hash criptográfico ou função de hash criptográfico são funções matemáticas cujo resultado é um valor de tamanho fixo, gerado a partir de uma entrada de tamanho arbitrário. Uma característica importante das funções hash é a unidirecionalidade, ou seja, a partir de seu resultado é impraticável produzir o parâmetro de entrada. Muito utilizado no controle de integridade de arquivos e mídias de armazenamento, haja vista a baixíssima probabilidade de dois arquivos distintos submetidos à mesma função produzirem o mesmo resultado.
São exemplos de algoritmos de hash criptográfico:
Alternativas
Q922793 Segurança da Informação
Malwares são softwares maliciosos desenvolvidos com a finalidade de se infiltrar em um sistema computacional e realizar a coleta de informações sem autorização ou simplesmente causar algum dano. Os malwares fazem uso de inúmeras técnicas para infectar dispositivos computacionais, dificultando a prevenção e detecção por parte dos usuários. As principais técnicas deste tipo de software incluem:
I. exploração de vulnerabilidades: manipulação psicológica da vítima. II. autoexecução: a partir de mídias externas conectadas. III. engenharia social: exploits utilizados para ganhar acesso através de falhas de segurança.
Assinale a alternativa CORRETA.
Alternativas
Q922797 Segurança da Informação
Pesquisadores de segurança da Universidade Católica de Leuven (KU Leuven), na Bélgica, encontraram uma série de falhas no protocolo de segurança WPA2, que permitem interceptar o tráfego entre dispositivos conectados e o roteador, além de permitir a injeção de conteúdo malicioso em sites legítimos. Assinale a alternativa que contém o nome do referido ataque.
Alternativas
Respostas
1: A
2: B
3: D