Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 636 de 6566

346494

copy

Banca: CESPE / Cebraspe

Órgão: MECON

Cargo(s): Cargo 7: Especialista em Segurança da Informação e Proteção de Dados

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / Protocolos Seguros de Redes Sem Fio (WPA, WPA2, WEP etc.)

Julgue o seguinte item, a respeito das características do
protocolo WPA2, usado para estabelecer mecanismos de
segurança em redes wireless.
O WPA2 se divide em WPA2-personal e WPA2-enterprise:
o primeiro fornece segurança por meio de senha; o segundo,
por meio da autenticação de usuários mediante um servidor
de autenticação.

Questão: 637 de 6566

346510

copy

Banca: CESPE / Cebraspe

Órgão: MECON

Cargo(s): Cargo 7: Especialista em Segurança da Informação e Proteção de Dados

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Controle de Acesso (Segurança da Informação) / Controle de Acesso Físico e Lógico e Segurança Física

Julgue o seguinte item, a respeito de testes de invasão (pentest)
em aplicações web, banco de dados, sistemas operacionais e
dispositivos de redes.
A figura a seguir ilustra um processo cíclico que envolve a
execução de atividades de um teste de invasão.

Questão: 638 de 6566

346512

copy

Banca: CESPE / Cebraspe

Órgão: MECON

Cargo(s): Cargo 7: Especialista em Segurança da Informação e Proteção de Dados

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Controle de Acesso (Segurança da Informação) / Controle de Acesso Físico e Lógico e Segurança Física

Julgue o seguinte item, a respeito de testes de invasão (pentest)
em aplicações web, banco de dados, sistemas operacionais e
dispositivos de redes.
O guia de testes do OWASP enumera verificações para cerca
de setenta vulnerabilidades, agrupadas em classes, como a de
gerenciamento de sessões, que trata de erros na
implementação das regras de negócio.

Questão: 639 de 6566

346519

copy

Banca: CESPE / Cebraspe

Órgão: MECON

Cargo(s): Cargo 7: Especialista em Segurança da Informação e Proteção de Dados

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Controle de Acesso (Segurança da Informação) / Controle de Acesso Físico e Lógico e Segurança Física

No que se refere a NAC (network access control) e NAP
(network access protection), julgue o próximo item.
As soluções NAC oferecem visibilidade à rede e
gerenciamento de acesso por meio da aplicação de políticas
em dispositivos e usuários de redes corporativas; essas
soluções ajudam as organizações a controlar o acesso às suas
redes, por meio de recursos tais como a política de
gerenciamento do ciclo de vida, a criação de perfil e
visibilidade e o acesso à rede de convidados.

Questão: 640 de 6566

346511

copy

Banca: CESPE / Cebraspe

Órgão: MECON

Cargo(s): Cargo 7: Especialista em Segurança da Informação e Proteção de Dados

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Controle de Acesso (Segurança da Informação) / Controle de Acesso Físico e Lógico e Segurança Física

Julgue o seguinte item, a respeito de testes de invasão (pentest)
em aplicações web, banco de dados, sistemas operacionais e
dispositivos de redes.
Antes de iniciar o teste de invasão, deve-se ter um contrato
assinado entre as partes envolvidas, para definir o escopo da
atividade, os tipos de testes a serem realizados e a
autorização para sua execução.