Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1581 de 6567

229310

copy

Banca: CESPE / Cebraspe

Órgão: TCE/PA

Cargo(s): Auditor de Controle Externo - Analista de Segurança

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques

A propósito de ataques a redes e serviços, julgue os próximos itens.
Em ataques APT (Advanced Persistent Threat), são aplicadas
técnicas de engenharia social para que se invadam, de forma
discreta, os sistemas organizacionais.

Questão: 1582 de 6567

229398

copy

Banca: CESPE / Cebraspe

Órgão: TCE/PA

Cargo(s): Auditor de Controle Externo - Analista de Segurança

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques

No que diz respeito à segurança em redes, julgue os próximos itens.
Para bloquear um ataque de XSS (cross-site script) a uma
aplicação web, é suficiente desativar o suporte a XML no
navegador do usuário.

Questão: 1583 de 6567

229419

copy

Banca: CESPE / Cebraspe

Órgão: TCE/PA

Cargo(s): Auditor de Controle Externo - Analista de Segurança

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital

Julgue os itens a seguir, relativos à criptografia e suas aplicações.
Um hash, que é resultante de uma função de resumo, pode ser
utilizado para gerar assinaturas digitais.

Questão: 1584 de 6567

229420

copy

Banca: CESPE / Cebraspe

Órgão: TCE/PA

Cargo(s): Auditor de Controle Externo - Analista de Segurança

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques

A propósito de ataques a redes e serviços, julgue os próximos itens.
Ataque de dia zero é um tipo de ataque de software projetado
para ativar e realizar uma ação destrutiva em hora ou data
específica.

Questão: 1585 de 6567

229245

copy

Banca: CESPE / Cebraspe

Órgão: TCE/PA

Cargo(s): Auditor de Controle Externo - Analista de Segurança

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Julgue os seguintes itens, relativos à segurança de aplicativos web.
A técnica de fuzzing do OWASP ZAP fornece entradas não
válidas para qualquer tipo de mecanismo de entrada.