Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1986 de 6565

186548

copy

Banca: CESPE / Cebraspe

Órgão: MEC

Cargo(s): Analista de Segurança

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

Julgue os itens a seguir, considerando que o capítulo sobre
criptografia contenha problemas e sugestões para o uso de
criptografia simétrica, criptografia assimétrica e funções hash, na
plataforma de sistemas de computação do ministério.
A prescrição para banimento do uso da função MD5, em favor
da adoção de SHA-1, pode ser recomendada, especialmente
porque a facilidade de produção de ataques de colisão em
sistemas que usam MD5 tornaria mais simples
a implementação de ataques de dicionário em sistemas de
armazenamento de senhas criptografadas nos bancos de dados
de autenticação de usuários do ministério.

Questão: 1987 de 6565

186511

copy

Banca: CESPE / Cebraspe

Órgão: MEC

Cargo(s): Gerente de Projetos

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)

No que se diz respeito às normas ISO/IEC 27001 e ISO/IEC 27002,
julgue os seguintes itens.
De acordo com a estrutura da ISO/IEC 27002, nas diretrizes
para implementação da segurança das informações, convém
que a direção estabeleça uma clara orientação da política,
alinhada com os objetivos do negócio e demonstre apoio e
comprometimento com a segurança da informação.

Questão: 1988 de 6565

186494

copy

Banca: CESPE / Cebraspe

Órgão: MEC

Cargo(s): Gerente de Segurança

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Negação de Serviço (DoS)

No que se refere aos ataques de negação de serviço, julgue os itens
que se seguem. Nesse sentido, considere que a sigla DDoS, sempre
que utilizada, se refere ao ataque Distributed Denial of Service.
Ataques de DDoS fundamentados em UDP flood fragment
podem ocorrer como consequência de ataques de DDoS
de NTP (network time protocol) ou SNMP (simple network
management protocol), a partir do momento em que os pacotes
gerados ultrapassem o MTU (maximum transmission unit)
definido na rede local.

Questão: 1989 de 6565

186506

copy

Banca: CESPE / Cebraspe

Órgão: MEC

Cargo(s): Analista de Segurança

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

A respeito dos mecanismos de autenticação, julgue os seguintes
itens.
Mecanismo que usa token, verificação biométrica de impressão
digital e PIN é exemplo de mecanismo de três fatores.

Questão: 1990 de 6565

186507

copy

Banca: CESPE / Cebraspe

Órgão: MEC

Cargo(s): Analista de Segurança

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)

Com referência aos ataques a redes de computadores e à proteção
de redes e seus hosts, julgue os seguintes itens.
São medidas que fazem parte das recomendações para
hardening de sistemas: desabilitação de serviços
desnecessários ou sem uso; a minimização de privilégios
de escrita, modificação e execução; e a configuração de
execução em jail ou sandbox, sem privilégios administrativos.