Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 611 de 6567

346509

copy

Banca: CESPE / Cebraspe

Órgão: MECON

Cargo(s): Cargo 7: Especialista em Segurança da Informação e Proteção de Dados

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação

Acerca de ataques do dia zero (zero day attacks), julgue os item
que se segue.
As melhores práticas estabelecem que, para combater a
disseminação de zero days, as organizações podem publicar
um processo de vulnerabilidades, mantendo relatórios de
segurança e triagem dos problemas reportados internamente.

Questão: 612 de 6567

346551

copy

Banca: VUNESP

Órgão: Pref. Birigui/SP

Cargo(s): Analista de Sistemas

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

A e B compartilham uma mesma chave, usada tanto para A cifrar quanto para B decifrar mensagens e
vice-versa.

A e B devem, necessariamente, conhecer a chave
privada um do outro. Uma mensagem é cifrada por 
A com sua própria chave privada e decifrada por B
também com a chave privada de A.

O elemento A deve possuir duas chaves privadas
próprias, e B deve possuir duas chaves públicas
próprias (conhecidos como pares de chaves). O
elemento A cifra/decifra mensagens com suas duas
chaves privadas, e B cifra/decifra com suas duas
chaves públicas.

A e B recebem, cada um, pares de chaves privada
e pública de um elemento central na rede que gera
essas chaves e gerencia toda a criptografia.

A e B devem, necessariamente, conhecer a chave
pública um do outro. Uma mensagem é cifrada por 
A com a chave pública de B, e B a decifra com sua
própria chave privada.

Questão: 613 de 6567

346554

copy

Banca: VUNESP

Órgão: Pref. Birigui/SP

Cargo(s): Analista de Sistemas

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

de conhecimento.

de posse.

inerente.

biométrico.

baseado em localização.

Questão: 614 de 6567

346513

copy

Banca: CESPE / Cebraspe

Órgão: MECON

Cargo(s): Cargo 7: Especialista em Segurança da Informação e Proteção de Dados

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos, Princípios e Atributos da Segurança da Informação

Julgue o seguinte item, a respeito de testes de invasão (pentest)
em aplicações web, banco de dados, sistemas operacionais e
dispositivos de redes.
A ferramenta básica de pentest, conhecida como varredor de
portas e serviços, tem por objetivo encontrar, de maneira
automatizada, o maior número possível de vulnerabilidades
em um ativo, enviando requisições e analisando as respostas
obtidas, em busca de evidências de que determinada
vulnerabilidade esteja presente.

Questão: 615 de 6567

346488

copy

Banca: CESPE / Cebraspe

Órgão: MECON

Cargo(s): Cargo 7: Especialista em Segurança da Informação e Proteção de Dados

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos, Princípios e Atributos da Segurança da Informação

Acerca de topologia segura, julgue o item a seguir, tendo como
referência o modelo confiança zero (zero trust model).
Uma rede de confiança zero pressupõe que haja invasores
dentro e fora da rede, por isso nenhum usuário ou máquina
deve ser automaticamente confiável.