Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 631 de 6567

346480

copy

Banca: CESPE / Cebraspe

Órgão: MECON

Cargo(s): Cargo 7: Especialista em Segurança da Informação e Proteção de Dados

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques / Botnet

Julgue o item seguinte, a respeito de respostas a incidentes,
desenvolvimento de software e configuração de servidores.
Engenharia reversa consiste em descobrir a senha de um
arquivo e(ou) sistema por meio de um processo de tentativa e
erro.

Questão: 632 de 6567

346514

copy

Banca: CESPE / Cebraspe

Órgão: MECON

Cargo(s): Cargo 7: Especialista em Segurança da Informação e Proteção de Dados

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)

Julgue o seguinte item, a respeito de testes de invasão (pentest)
em aplicações web, banco de dados, sistemas operacionais e
dispositivos de redes.
Apesar de a criptografia moderna estar presente no cotidiano
dos usuários, a implantação de mecanismos criptográficos
requer diversos cuidados, como a utilização de algoritmos e
protocolos conhecidos e extensivamente analisados e o uso
de primitivas criptográficas adequadas para cada situação.

Questão: 633 de 6567

346515

copy

Banca: CESPE / Cebraspe

Órgão: MECON

Cargo(s): Cargo 7: Especialista em Segurança da Informação e Proteção de Dados

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)

Julgue o seguinte item, a respeito de testes de invasão (pentest)
em aplicações web, banco de dados, sistemas operacionais e
dispositivos de redes.
Para evitar a comunicação insegura com uma aplicação web,
alguns pontos devem ser observados, como a não utilização
de protocolos de segurança criados por usuários particulares
e a configuração do servidor para aceitar apenas suítes
criptográficas fortes.

Questão: 634 de 6567

346552

copy

Banca: VUNESP

Órgão: Pref. Birigui/SP

Cargo(s): Analista de Sistemas

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques / Ransomware

Adware.

Keylogger.

Ransomware.

Rootkit.

Port scanner.

Questão: 635 de 6567

346495

copy

Banca: CESPE / Cebraspe

Órgão: MECON

Cargo(s): Cargo 7: Especialista em Segurança da Informação e Proteção de Dados

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / Protocolos Seguros de Redes Sem Fio (WPA, WPA2, WEP etc.)

Julgue o seguinte item, a respeito das características do
protocolo WPA2, usado para estabelecer mecanismos de
segurança em redes wireless.
Por padrão, o WPA2 usa o algoritmo de criptografia 3DES.