Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 751 de 6567
333025
Banca: CESPE / Cebraspe
Órgão: SEFAZ/RS
Cargo(s): Auditor Fiscal da Receita Estadual
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)
Esses métodos classificam-se em cifragem e decifragem de
chaves.
Na criptografia simétrica, as chaves utilizadas para criptografar
uma mensagem possuem o mesmo tamanho, todavia são
diferentes na origem e no destino.
Na utilização de chaves públicas, a chave é dividida em
duas partes complementares, uma das quais é secreta,
eliminando-se, dessa forma, o processo de geração e
distribuição de chaves de cifragem.
A cifragem é suficiente para garantir a integridade dos dados
que são transmitidos, por isso é dispensável o uso de chaves de
autenticação e de assinaturas digitais.
Independentemente da técnica de criptografia empregada, a
transmissão das chaves de cifragem do emissor para o receptor
é desnecessária.
Questão: 752 de 6567
333026
Banca: CESPE / Cebraspe
Órgão: SEFAZ/RS
Cargo(s): Auditor Fiscal da Receita Estadual
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)
Normalmente, cada certificado inclui a chave pública referente
à chave privada de posse da entidade especificada no
certificado.
Certificado digital comprado não pode ser revogado.
É função da autoridade certificadora identificar e cadastrar
usuários presencialmente e, depois, encaminhar as solicitações
de certificados, mantendo registros das operações.
No Brasil, adota-se o modelo de certificação hierárquica com
várias raízes; SERPRO, SERASA e CERTISIGN são exemplos
de autoridades certificadoras raiz que credenciam os
participantes e auditam os processos.
A utilização do certificado digital em documentos ainda não
dispensa a apresentação física destes documentos no formato
impresso em órgãos públicos.
Questão: 753 de 6567
332636
Banca: CESPE / Cebraspe
Órgão: BACEN (BCB)
Cargo(s): Analista - Suporte à Infraestrutura de Tecnologia da Informação
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Analisador de protocolos Wireshark
Wireshark, julgue o item que se segue.
Wireshark, é possível criar um filtro para exibir somente o tipo
de informação desejada; por exemplo, para se visualizar
somente pacotes do tipo echo request, deve-se inserir no
campo Filter a expressão de filtragem
Questão: 754 de 6567
332624
Banca: CESPE / Cebraspe
Órgão: BACEN (BCB)
Cargo(s): Analista - Suporte à Infraestrutura de Tecnologia da Informação
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ
seguem.
redes tenha pacotes que passam de uma rede para outra e
necessite filtrar esses pacotes, devem-se utilizar a tabela Filter
e a chain Input.
Questão: 755 de 6567
332621
Banca: CESPE / Cebraspe
Órgão: BACEN (BCB)
Cargo(s): Analista - Suporte à Infraestrutura de Tecnologia da Informação
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ
itens.
ele será capaz de bloquear o tráfego de rede com destino final
à estação de trabalho ao ser direcionado a uma porta
específica.