Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1736 de 6567

215194

copy

Banca: CESPE / Cebraspe

Órgão: FUNPRESP

Cargo(s): Especialista Tecnologia da Informação

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques

No que se refere aos tipos de ataques a aplicações web, julgue os
próximos itens.
Um ataque de XSS (cross site script) não permite a injeção de
código em formulários HTTP.

Questão: 1737 de 6567

214482

copy

Banca: FCC

Órgão: DPE/SP

Cargo(s): Agente da Defensoria Pública - Administrador de Redes

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)

I-d, II-b, III-c, IV-a.

I-c, II-d, III-a, IV-b.

I-d, II-b, III-a, IV-c.

I-b, II-d, III-a, IV-c.

I-b, II-c, III-a, IV-d.

Questão: 1738 de 6567

214405

copy

Banca: FCC

Órgão: DPE/SP

Cargo(s): Agente da Defensoria Pública - Administrador de Redes

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

I e II, apenas.

I, II e III, apenas.

I, III e IV, apenas.

II, III e IV, apenas.

I, II, III e IV.

Questão: 1739 de 6567

214494

copy

Banca: FCC

Órgão: DPE/SP

Cargo(s): Agente da Defensoria Pública - Administrador de Redes

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Engenharia Social e Phishing

I-a.

II-b.

III-c.

IV-d.

V-e.

Questão: 1740 de 6567

214451

copy

Banca: FCC

Órgão: DPE/SP

Cargo(s): Agente da Defensoria Pública - Administrador de Redes

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / Protocolos Seguros de Redes Sem Fio (WPA, WPA2, WEP etc.)

A criptografia WEP (Wired Equivalent Privacy) é aplicada ao tráfego do canal de comunicação sem fio e, portanto, o
tráfego roteado para fora da rede sem fio possui criptografia.

No WPA (Wi-Fi Protected Access) Corporativo, as autenticações do usuário e do dispositivo são realizadas por um servidor
de autenticação, utilizando uma infraestrutura complementar formada por um servidor que usa o protocolo de autenticação
802.12, em conjunto com algum tipo de EAP (Extensible Authentication Protocol).

O mecanismo de autenticação no WPA2 (Wi-Fi Protected Access II) está associado ao contexto de Computação Ubíqua
e VoWi-Fi (VoIP over Wi-Fi), através do uso de técnicas como o PMK (Pairwise Master Key) Caching e Preauthentication.

Em relação ao Wi-Fi (Wireless Fidelity), o padrão WiMAX (Worldwide Interoperability for Microwave Access) permite uma
cobertura em maior área e com velocidades superiores, porém possui um sinal menos estável na última-milha, em função
das distâncias.

A realização do Site Survey em uma rede instalada e em funcionamento inclui testes de desempenho e verificação de
interferências, com o objetivo de melhorias na infraestrutura da rede, sendo indicado somente para redes padrão 802.1x.