Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 801 de 6567

329479

copy

Banca: CESPE / Cebraspe

Órgão: FUB

Cargo(s): Técnico em Tecnologia da Informação*

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

Julgue os próximos itens, relativos à criptografia.
São modos de operação seguros para cifras simétricas
ECB, CBC e CTR.

Questão: 802 de 6567

329461

copy

Banca: CESPE / Cebraspe

Órgão: FUB

Cargo(s): Técnico em Tecnologia da Informação*

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / Protocolos Seguros de Redes Sem Fio (WPA, WPA2, WEP etc.)

Com relação às redes locais, cabeadas ou não, julgue os itens que
se seguem.
Os padrões de redes sem fio 802.11a, 802.11b, 802.11g e
802.11n operam nas mesmas faixas de frequência.

Questão: 803 de 6567

329472

copy

Banca: CESPE / Cebraspe

Órgão: FUB

Cargo(s): Técnico em Tecnologia da Informação*

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot

A respeito dos dispositivos relativos à segurança de perímetro,
julgue os itens seguintes.
Os IDS são eficazes na detecção de ataques como buffer
overflow.

Questão: 804 de 6567

328883

copy

Banca: CESPE / Cebraspe

Órgão: FUNPRESP/JUD

Cargo(s): Analista de Tecnologia da Informação

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

Um analista de TI foi designado para promover ações que,
mediante recursos criptográficos, visam à proteção da
confidencialidade, da autenticidade e da integridade das
informações de determinada organização.


No que se refere a essa situação hipotética, julgue os itens
seguintes.
De acordo com a ISO/IEC 27001, um processo de
gerenciamento de chaves deve ser implantado para apoiar o
uso de técnicas criptográficas pela organização.

Questão: 805 de 6567

328882

copy

Banca: CESPE / Cebraspe

Órgão: FUNPRESP/JUD

Cargo(s): Analista de Tecnologia da Informação

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)

Um analista de TI foi designado para promover ações que,
mediante recursos criptográficos, visam à proteção da
confidencialidade, da autenticidade e da integridade das
informações de determinada organização.


No que se refere a essa situação hipotética, julgue os itens
seguintes.
Uma técnica viável a ser adotada para a proteção da
confidencialidade é a geração de pares de chaves, a partir dos
quais se obtém a identidade dos arquivos com comprimento
fixo, independentemente do tamanho do bloco de dados a ser
criptografado.