Baixe o app para aproveitar ainda mais
Prévia do material em texto
Segurança CAP 1- (cap 2017) Um arquivo foi cifrado utilizando criptografia simétrica. Sendo assim, qual o tipo de ataque pode ser utilizado para tentar quebrar esse tipo de criptografia? (A) ddos; (B) Phishing; (C) Força bruta; (D) Sql inject; (E) Crypto attack; 2- (CAP 2017) No âmbito da Segurança de informações Digitais, um tipo de código malicioso que tornam inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário é conhecido como: (A) Worm; (B) Spyware; (C) Bot; (D) Trojan; (E) Ransoware; 3- (CAP 2017) Como são conhecidos os scripts e programas que são utilizados para explorar vulnerabilidades em sistemas sendo também utilizados por administradores para testar falhas de segurança em seus servidores? (A) Backdoor; (B) Vírus; (C) Trojan; (D) Expoit; (E) Bootkit; 4- (CAP 2017) Assinale a opção que apresenta apenas códigos maliciosos que não se propagam automaticamente: (A) Trojan, Spyware, Backdoor, Rootkit; (B) Trojan, Bot, Spyware, Worm; (C) Trojan, Spyware, Backdoor, Trojan; (D) Trojan, Vírus, Backdoor, Rootkit. 5- (CAP 2017) Qual a ferramenta utilizada por criminosos digitais para depurar e modificar o arquivo binário do software ou para entender o algoritmo de geração de chaves desse software? (A) Debugger; (B) Compilador; (C) Keygen; (D) Metasploit; (E) Bin Descrpyter. 6- (CAP 2016) 7- (CAP 2016) 8- (CAP 2016) 9- (CAP 2016) 10- (CAP 2016) 11- (CAP 2016) 12- (CAP 2015) 13- (CAP 2015) 14- (CAP 2015) 15- (CAP 2015) 16- (CAP 2015) 17- (CAP 2015) 18- (CAP 2015) 19- (CAP 2015) 20- (CAP 2014) 21- (CAP 2014) 22- (CAP 2014) 23- (CAP 2014) 24- (CAP 2014) 25- (CAP 2014) 26- (CAP 2014) 27- (CAP 2014) 28- (CAP 2014) 29- (CAP 2014) 30- (CAP 2013) 31- (CAP 2013) 32- (CAP 2013) 33- (CAP 2013) 34- (CAP 2013) 35- (CAP 2012) 36- (CAP 2013) 37- (CAP 2013) 38- (CAP 2013) 39- (CAP 2013) 40- (CAP 2013)
Compartilhar