Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 771 de 6567

331011

copy

Banca: CESPE / Cebraspe

Órgão: ANTAQ

Cargo(s): Analista Administrativo - Infraestrutura de Tecnologia da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Com relação à segurança da informação, julgue os itens de 89 a 92.
A utilização adequada dos mecanismos de criptografia permite
que se descubra qualquer alteração em um documento por
partes não autorizadas, o que garante a confidencialidade do
documento.

Questão: 772 de 6567

331013

copy

Banca: CESPE / Cebraspe

Órgão: ANTAQ

Cargo(s): Analista Administrativo - Infraestrutura de Tecnologia da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Com relação à segurança da informação, julgue os itens de 89 a 92.
Para a utilização de criptografia assimétrica, a distribuição das
chaves públicas é comumente realizada por meio de certificado
digital, que contém o nome do usuário e a sua chave pública,
sendo a autenticidade dessas informações garantida por
assinatura digital de uma terceira parte confiável,
denominada AC.

Questão: 773 de 6567

331003

copy

Banca: CESPE / Cebraspe

Órgão: ANTAQ

Cargo(s): Analista Administrativo - Infraestrutura de Tecnologia da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

Com relação à segurança da informação, julgue os itens de 89 a 92.
Segundo a Norma ISO 27001, o monitoramento de um sistema
de gestão de segurança da informação é completamente
atendido pelos seguintes controles: registros (logs) de
auditoria, proteção das informações dos registros (logs) e
monitoramento do uso do sistema.

Questão: 774 de 6567

331012

copy

Banca: CESPE / Cebraspe

Órgão: ANTAQ

Cargo(s): Analista Administrativo - Infraestrutura de Tecnologia da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Negação de Serviço (DoS)

Julgue os itens a seguir, relativos aos ataques em redes e aplicações
corporativas.
Em um ataque de DDoS, que objetiva deixar inacessível o
recurso computacional para os usuários legítimos, um
computador mestre controla milhares de computadores zumbis
que acessam um sistema ao mesmo tempo (um servidor web,
por exemplo), com o objetivo de esgotar seus recursos.

Questão: 775 de 6567

330978

copy

Banca: CESPE / Cebraspe

Órgão: ANTAQ

Cargo(s): Analista Administrativo - Infraestrutura de Tecnologia da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)

Acerca do uso de Kerberos e NTLM em Windows 2012 R2, julgue
os próximos itens.
O protocolo NTLM, cujo desempenho é mais lento que o
protocolo Kerberos, não provê autenticação de servidor e
utiliza criptografia fraca.