Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1976 de 6565

186872

copy

Banca: CESPE / Cebraspe

Órgão: TJ/CE

Cargo(s): Analista Judiciário - Ciências da Computação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

O padrão de criptografia DES (Digital Encryption Standard)
utiliza exclusivamente o método de cifragem de fluxo, por
considerá-lo mais seguro.

Mesmo não conhecendo a chave, um invasor pode descobrir
uma mensagem ao examinar o texto cifrado e, assim,
identificar algumas combinações.

Não há a necessidade de que a chave para criptografar seja a
mesma para decriptografar, o essencial é que ela tenha a
mesma quantidade de bytes para que se mantenha a simetria.

Na criptografia por chave simétrica, um usuário, ao usar um
algoritmo para criptografar e um outro diferente para
decriptografar, obterá um resultado válido.

O método de ataque conhecido como força bruta é ineficaz
para a descoberta da chave utilizada nesse tipo de criptografia.

Questão: 1977 de 6565

186573

copy

Banca: CESPE / Cebraspe

Órgão: MEC

Cargo(s): Gerente de Suporte

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Acerca de gestão da segurança da informação, julgue os itens
a seguir.
A classificação de informações quanto ao grau de proteção
contra destruição é importante para a continuidade operacional
dos negócios da organização, ao passo que a classificação
quanto ao grau de sigilo é importante para a estratégia de
negócios da organização.

Questão: 1978 de 6565

186596

copy

Banca: CESPE / Cebraspe

Órgão: MEC

Cargo(s): Gerente de Projetos

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.)

Acerca das normas ISO/IEC 15999-1 e ISO/IEC 15999-2, julgue os
próximos itens.
A norma ISO/IEC 15999-1, aplicável a atividades de serviço,
visa subsidiar a implementação de um sistema de
gerenciamento de banco de dados (SGBD), tem um código de
prática e fornece uma base para entendimento,
desenvolvimento e implementação da continuidade de
negócios em uma organização.

Questão: 1979 de 6565

186600

copy

Banca: CESPE / Cebraspe

Órgão: MEC

Cargo(s): Gerente de Segurança

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot

Julgue os itens subsequentes a respeito das tecnologias de firewalls,
IDS (intrusion detection system) e virtualização.
Os NFGW (next generation firewalls) se diferenciam dos
firewalls UTM (unified threat management), entre outras
características, pelo uso da tecnologia DPI (deep packet
inspection), que analisa pacotes de dados até a camada de
aplicação, e por trazer inteligência externa aos firewalls.

Questão: 1980 de 6565

186575

copy

Banca: CESPE / Cebraspe

Órgão: MEC

Cargo(s): Gerente de Suporte

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot

Com relação a tecnologias de IDS, julgue os itens que se seguem.
Sistemas IDS baseados em redes monitoram o tráfego de rede
dos servidores e são usados para garantir que arquivos de
sistema desses servidores não serão removidos
intencionalmente ou acidentalmente, nem reconfigurados
indevidamente, ou, ainda, que seus sistemas não serão
colocados, de alguma maneira, em risco.