Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 751 de 6567

333025

copy

Banca: CESPE / Cebraspe

Órgão: SEFAZ/RS

Cargo(s): Auditor Fiscal da Receita Estadual

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)

Esses métodos classificam-se em cifragem e decifragem de
chaves.

Na criptografia simétrica, as chaves utilizadas para criptografar
uma mensagem possuem o mesmo tamanho, todavia são
diferentes na origem e no destino.

Na utilização de chaves públicas, a chave é dividida em
duas partes complementares, uma das quais é secreta,
eliminando-se, dessa forma, o processo de geração e
distribuição de chaves de cifragem.

A cifragem é suficiente para garantir a integridade dos dados
que são transmitidos, por isso é dispensável o uso de chaves de
autenticação e de assinaturas digitais.

Independentemente da técnica de criptografia empregada, a
transmissão das chaves de cifragem do emissor para o receptor
é desnecessária.

Questão: 752 de 6567

333026

copy

Banca: CESPE / Cebraspe

Órgão: SEFAZ/RS

Cargo(s): Auditor Fiscal da Receita Estadual

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)

Normalmente, cada certificado inclui a chave pública referente
à chave privada de posse da entidade especificada no
certificado.

Certificado digital comprado não pode ser revogado.

É função da autoridade certificadora identificar e cadastrar
usuários presencialmente e, depois, encaminhar as solicitações
de certificados, mantendo registros das operações.

No Brasil, adota-se o modelo de certificação hierárquica com
várias raízes; SERPRO, SERASA e CERTISIGN são exemplos
de autoridades certificadoras raiz que credenciam os
participantes e auditam os processos.

A utilização do certificado digital em documentos ainda não
dispensa a apresentação física destes documentos no formato
impresso em órgãos públicos.

Questão: 753 de 6567

332636

copy

Banca: CESPE / Cebraspe

Órgão: BACEN (BCB)

Cargo(s): Analista - Suporte à Infraestrutura de Tecnologia da Informação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Analisador de protocolos Wireshark

Com relação à gerência de rede e a analisador de protocolos
Wireshark, julgue o item que se segue.
Na interface de visualização dos dados capturados com o
Wireshark, é possível criar um filtro para exibir somente o tipo
de informação desejada; por exemplo, para se visualizar
somente pacotes do tipo echo request, deve-se inserir no
campo Filter a expressão de filtragem

Questão: 754 de 6567

332624

copy

Banca: CESPE / Cebraspe

Órgão: BACEN (BCB)

Cargo(s): Analista - Suporte à Infraestrutura de Tecnologia da Informação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

Com relação à proteção de rede com iptables, julgue os itens que se
seguem.
Caso um servidor que atua como firewall e roteador entre duas
redes tenha pacotes que passam de uma rede para outra e
necessite filtrar esses pacotes, devem-se utilizar a tabela Filter
e a chain Input.

Questão: 755 de 6567

332621

copy

Banca: CESPE / Cebraspe

Órgão: BACEN (BCB)

Cargo(s): Analista - Suporte à Infraestrutura de Tecnologia da Informação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

Acerca de proteção de estações de trabalho, julgue os próximos
itens.
Se o firewall pessoal estiver habilitado na estação de trabalho,
ele será capaz de bloquear o tráfego de rede com destino final
à estação de trabalho ao ser direcionado a uma porta
específica.