Questões de Segurança da Informação - Mecanismos de segurança

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 16 de 6213

2267388

copy

Banca: FGV

Órgão: MPU

Cargo(s): Analista do MPU - Suporte e Infraestrutura

Ano: 2025

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Protocolos criptográficos

médio, protocolo de criptografia TKIP e método de autenticação PSK;

alto, protocolo de criptografia AES e método de autenticação PSK;

baixo, protocolo de criptografia RC4 e método de autenticação CRC;

altíssimo, protocolo de criptografia AES e método de autenticação SAE;

baixo, protocolo de criptografia EAP-MD5 e método de autenticação RADIUS.

Questão: 17 de 6213

2267391

copy

Banca: FGV

Órgão: MPU

Cargo(s): Analista do MPU - Suporte e Infraestrutura

Ano: 2025

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Infra-estrutura de chave pública (PKI)

da corrente de confiança;

do caminho de certificação;

da lista de certificados revogados;

nos dados de autoridades regionais;

da âncora de confiança.

Questão: 18 de 6213

Gabarito Preliminar

2267198

copy

Banca: CESPE / Cebraspe

Órgão: FUB

Cargo(s): Assistente em Administração

Ano: 2025

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Em relação a vírus e antivírus, julgue o item seguinte.
Arquivos digitais contaminados com vírus de substituição podem ser recuperados, pois o script malicioso armazena uma cópia dos dados alterados.

Questão: 19 de 6213

Gabarito Preliminar

2267199

copy

Banca: CESPE / Cebraspe

Órgão: FUB

Cargo(s): Assistente em Administração

Ano: 2025

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Arquiteturas de firewall, proxy e DMZ

Acerca de firewall e aplicativos de segurança, julgue o item a seguir.
O comportamento padrão do firewall é permitir todo o tráfego de saída e bloquear todo o tráfego de entrada, a menos que haja regra especificando o contrário.

Questão: 20 de 6213

2266616

copy

Banca: Instituto QUADRIX

Órgão: CRESS/PA - 1° Região

Cargo(s): Apoio Administrativo

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Engenharia reversa de código / Análise de código malicioso: vírus, backdoors, keyloggers, worms e outros

Um programa que requer interação do usuário para ser instalado e causar danos.

Um código malicioso que, normalmente, se anexa a um arquivo executável, o que resulta na execução de seus códigos virais quando esse arquivo é aberto.

Um código malicioso que espalha cópias de si mesmo de um computador para outro em uma rede, sem intervenção humana.

Um antivírus que remove ameaças detectadas.

Um arquivo de texto que não executa códigos nem altera o sistema.