Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 826 de 6567
327167
Banca: CESPE / Cebraspe
Órgão: ABIN
Cargo(s): Oficial Técnico - Inteligência | ÁREA 8
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / Protocolos Seguros de Redes Sem Fio (WPA, WPA2, WEP etc.)
autenticação e criptografia de dados entre um hospedeiro e um
ponto de acesso sem fio por meio de uma técnica de chave
compartilhada simétrica.
Questão: 827 de 6567
326803
Banca: CESPE / Cebraspe
Órgão: ABIN
Cargo(s): Oficial - Inteligência | ÁREA 4
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
próximos itens.
comunicação de informações direcionada a eventos
cibernéticos específicos ou casos de uso únicos de segurança
cibernética para os quais são registradas observações simples,
individualizadas e rigidamente estruturadas.
Questão: 828 de 6567
326804
Banca: CESPE / Cebraspe
Órgão: ABIN
Cargo(s): Oficial - Inteligência | ÁREA 4
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
maliciosos, julgue os itens subsequentes.
conectada pelas máquinas comprometidas por meio de uma
DLL camuflada em dados aparentemente aleatórios de um post
de um blogue do Yahoo, criptografados por RC4, codificados
em base64 e baixados por um malware auxiliar.
Questão: 829 de 6567
326805
Banca: CESPE / Cebraspe
Órgão: ABIN
Cargo(s): Oficial - Inteligência | ÁREA 4
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
maliciosos, julgue os itens subsequentes.
de malware descentralizadas é a garantia da existência de uma
quantidade significativa de nós redundantes que devem ser
atacados para que a rede de comando e controle associada ao
malware seja desativada.
Questão: 830 de 6567
326807
Banca: CESPE / Cebraspe
Órgão: ABIN
Cargo(s): Oficial - Inteligência | ÁREA 4
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
zero day e engenharia social, julgue os itens a seguir.
em uma vulnerabilidade zero day permanece efetivo até que a
vulnerabilidade seja publicamente revelada e a correção de
software seja produzida, distribuída e aplicada.