Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 641 de 6567

346492

copy

Banca: CESPE / Cebraspe

Órgão: MECON

Cargo(s): Cargo 7: Especialista em Segurança da Informação e Proteção de Dados

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Protocolos de Autenticação / Kerberos

Acerca do protocolo Kerberos, que implementa diversos
mecanismos de autenticação, julgue o item a seguir.
No passo básico de autenticação do Kerberos, o cliente se
autentica no servidor de autenticação, que, por sua vez,
encaminha o nome de usuário para um centro de distribuição
de chaves.

Questão: 642 de 6567

346493

copy

Banca: CESPE / Cebraspe

Órgão: MECON

Cargo(s): Cargo 7: Especialista em Segurança da Informação e Proteção de Dados

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Protocolos de Autenticação / Kerberos

Acerca do protocolo Kerberos, que implementa diversos
mecanismos de autenticação, julgue o item a seguir.
No Kerberos, o tíquete de concessão (TGT) possui carimbo
de hora, mas é enviado em texto claro.

Questão: 643 de 6567

346460

copy

Banca: CESPE / Cebraspe

Órgão: MECON

Cargo(s): Cargo 7: Especialista em Segurança da Informação e Proteção de Dados

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / NBR ISO/IEC 27002/2005 (antiga NBR ISO/IEC 17799)

Julgue o seguinte item, com relação a padrões de
interoperabilidade (ePING), segurança da informação e
segurança da aplicação.
No que diz respeito a controle de entrada física, a norma
ISO/IEC 27002:2013 recomenda que o acesso às áreas onde
são processadas ou armazenadas informações sensíveis seja
restrito apenas ao pessoal autorizado, mediante a
implementação de controles de acesso apropriados, que
podem ser, por exemplo, mecanismos de autenticação de
dois fatores, tais como cartões de controle de acesso e PIN
(personal identification number).

Questão: 644 de 6567

346461

copy

Banca: CESPE / Cebraspe

Órgão: MECON

Cargo(s): Cargo 7: Especialista em Segurança da Informação e Proteção de Dados

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR

Julgue o seguinte item, com relação a padrões de
interoperabilidade (ePING), segurança da informação e
segurança da aplicação.
Segundo a ePING, a interoperabilidade não envolve
elementos técnicos, semânticos nem organizacionais, embora
constitua políticas gerais direcionadoras dessas dimensões.

Questão: 645 de 6567

346470

copy

Banca: CESPE / Cebraspe

Órgão: MECON

Cargo(s): Cargo 7: Especialista em Segurança da Informação e Proteção de Dados

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação

Acerca de software malicioso e segurança da infraestrutura de TI,
julgue o item subsecutivo.
Contêineres têm sido usados como mecanismo de
implantação de malware na infraestrutura em nuvem, sendo
o H2Miner um exemplo de botnet capaz de utilizar esse tipo
de mecanismo.