Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1566 de 6567

229778

copy

Banca: CESPE / Cebraspe

Órgão: TCE/PA

Cargo(s): Auxiliar Técnico de Controle Externo - Informática

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos, Princípios e Atributos da Segurança da Informação

Julgue os seguintes itens, relativos ao diagnóstico de problemas em
estações de trabalho e à manutenção de computadores.
Somente os controles Active X originários de sítios conhecidos
e confiáveis devem ser executados em um computador.

Questão: 1567 de 6567

229460

copy

Banca: CESPE / Cebraspe

Órgão: TCE/PA

Cargo(s): Auditor de Controle Externo - Analista de Suporte

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Ataques criptográficos

Acerca de criptografia simétrica e assimétrica, julgue os itens
a seguir.
Durante a construção de uma chave pública, é suficiente
utilizar apenas um número primo, visto que a fatoração é um
ataque ineficiente em criptografia assimétrica.

Questão: 1568 de 6567

229433

copy

Banca: CESPE / Cebraspe

Órgão: TCE/PA

Cargo(s): Auditor de Controle Externo - Analista de Segurança

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Firewalls e filtros de aplicação (WAF)

No que diz respeito à segurança em redes, julgue os próximos itens.
Por padrão, um WAF (web application firewall) é capaz
de utilizar as camadas de rede, de transporte e de aplicação
da pilha TCP/IP.

Questão: 1569 de 6567

229491

copy

Banca: CESPE / Cebraspe

Órgão: TCE/PA

Cargo(s): Auditor de Controle Externo - Analista de Suporte

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

Acerca de criptografia simétrica e assimétrica, julgue os itens
a seguir.
Por suportar três tamanhos de chaves distintas, o algoritmo
AES é considerado um algoritmo de criptografia assimétrica.

Questão: 1570 de 6567

229538

copy

Banca: CESPE / Cebraspe

Órgão: TCE/PA

Cargo(s): Auditor de Controle Externo - Analista de Suporte

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

Acerca de algoritmos e protocolos de segurança em redes wireless,
julgue os itens subsequentes.
O protocolo WEP (wired equivalent privacy) é considerado
seguro, uma vez que, para quebrá-lo, é necessário utilizar
mecanismos de força bruta superior ao algoritmo DES.