Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 116 de 6632

261279

copy

Banca: CESPE / Cebraspe

Órgão: EMAP/MA

Cargo(s): Analista Portuário - Tecnologia da Informação | II

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Malwares

Acerca das boas práticas de segurança da informação, julgue os
itens subsequentes.
O ano de 2017 foi marcado por incidentes de sequestro, em
diversos países, de dados de instituições, que eram encriptados;
sendo essas instituições, em seguida, contatadas pelos
atacantes, que solicitavam bitcoins em troca da liberação da
chave criptográfica. Esses ataques foram executados por
malwares categorizados como ransomwares.

Questão: 117 de 6632

261452

copy

Banca: CESPE / Cebraspe

Órgão: EMAP/MA

Cargo(s): Analista Portuário - Tecnologia da Informação | II

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / VPN

Acerca das boas práticas de segurança da informação, julgue os
itens subsequentes.
A utilização de VPN (do inglês virtual private network) sob o
protocolo GRE (do inglês generic capsulating rotation) tem,
entre outros, o objetivo de interligar redes remotas de forma
segura, a exemplo do que ocorre na interligação entre filiais e
matrizes de uma empresa.

Questão: 118 de 6632

258957

copy

Banca: CESPE / Cebraspe

Órgão: STJ

Cargo(s): Técnico Judiciário - Suporte Técnico

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura e certificação digital

Com relação a assinatura e certificação digital, julgue os próximos
itens.
Os algoritmos MD5 e SHA1 ainda são utilizados em alguns
mecanismos que fazem uso de assinatura digital, mas,
atualmente, ambos são considerados inseguros.

Questão: 119 de 6632

259050

copy

Banca: CESPE / Cebraspe

Órgão: STJ

Cargo(s): Técnico Judiciário - Suporte Técnico

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

A respeito dos conceitos de criptografia, julgue os itens a seguir.
RSA e AES são algoritmos dos tipos assimétrico e simétrico,
respectivamente, e que podem ser utilizados em conjunto com
o TLS.

Questão: 120 de 6632

259605

copy

Banca: CESPE / Cebraspe

Órgão: Ebserh

Cargo(s): Analista Tecnologia da Informação

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Autenticação, autorização e controle de acesso

Julgue os próximos itens, a respeito da segurança da informação.
O controle de acesso à informação tem por objetivo garantir
que os acessos físicos e lógicos aos recursos para manuseio da
informação sejam franqueados a pessoas autorizadas, com base
em sua posição funcional hierárquica na organização.