Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 826 de 6567

327167

copy

Banca: CESPE / Cebraspe

Órgão: ABIN

Cargo(s): Oficial Técnico - Inteligência | ÁREA 8

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / Protocolos Seguros de Redes Sem Fio (WPA, WPA2, WEP etc.)

A respeito de padrões IEEE 802.11, julgue os itens a seguir.
O protocolo IEEE 802.11 WEP foi criado para fornecer
autenticação e criptografia de dados entre um hospedeiro e um
ponto de acesso sem fio por meio de uma técnica de chave
compartilhada simétrica.

Questão: 827 de 6567

326803

copy

Banca: CESPE / Cebraspe

Órgão: ABIN

Cargo(s): Oficial - Inteligência | ÁREA 4

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Acerca de indicadores de comprometimento (IOC), julgue os
próximos itens.
CybOX é uma linguagem padronizada para codificação e
comunicação de informações direcionada a eventos
cibernéticos específicos ou casos de uso únicos de segurança
cibernética para os quais são registradas observações simples,
individualizadas e rigidamente estruturadas.

Questão: 828 de 6567

326804

copy

Banca: CESPE / Cebraspe

Órgão: ABIN

Cargo(s): Oficial - Inteligência | ÁREA 4

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

A respeito de estruturas de comando e controle de artefatos
maliciosos, julgue os itens subsequentes.
A estrutura de comando e controle do malware Taidoor é
conectada pelas máquinas comprometidas por meio de uma
DLL camuflada em dados aparentemente aleatórios de um post
de um blogue do Yahoo, criptografados por RC4, codificados
em base64 e baixados por um malware auxiliar.

Questão: 829 de 6567

326805

copy

Banca: CESPE / Cebraspe

Órgão: ABIN

Cargo(s): Oficial - Inteligência | ÁREA 4

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

A respeito de estruturas de comando e controle de artefatos
maliciosos, julgue os itens subsequentes.
Uma das características das estruturas de comando e controle
de malware descentralizadas é a garantia da existência de uma
quantidade significativa de nós redundantes que devem ser
atacados para que a rede de comando e controle associada ao
malware seja desativada.

Questão: 830 de 6567

326807

copy

Banca: CESPE / Cebraspe

Órgão: ABIN

Cargo(s): Oficial - Inteligência | ÁREA 4

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Acerca das ameaças persistentes avançadas (APT), vulnerabilidades
zero day e engenharia social, julgue os itens a seguir.
Um exploit elaborado para um ataque direcionado e com base
em uma vulnerabilidade zero day permanece efetivo até que a
vulnerabilidade seja publicamente revelada e a correção de
software seja produzida, distribuída e aplicada.