Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2471 de 6565

155220

copy

Banca: CESPE / Cebraspe

Órgão: INPI

Cargo(s): Gestão da TI/ Infraestrutura em TI

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / Protocolos Seguros de Redes Sem Fio (WPA, WPA2, WEP etc.)

Acerca das redes de comunicação sem fio, julgue os itens que se
seguem.
O protocolo de segurança WEP, que pode ser utilizado em
redes sem fio, utiliza o algoritmo de criptografia RC4, que,
por sua vez, executa operações XOR em textos simples para
cifrá-los.

Questão: 2472 de 6565

155163

copy

Banca: CESPE / Cebraspe

Órgão: INPI

Cargo(s): Gestão da TI/ Infraestrutura em TI

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

A respeito de confidencialidade, disponibilidade e integridade,
julgue os itens a seguir.
Considere que uma informação, enviada a um grupo de
pessoas previamente autorizadas a recebê-la, foi modificada
por pessoa sem autorização ao acesso e chegou, aos
destinatários, alterada na sua forma original. Nesse caso, a
informação manteve a integridade e a disponibilidade.

Questão: 2473 de 6565

155169

copy

Banca: CESPE / Cebraspe

Órgão: INPI

Cargo(s): Gestão da TI/ Infraestrutura em TI

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Em relação à política de segurança da informação, julgue os itens
subsecutivos.
Convém que, em intervalos planejados, tendências
relacionadas a ameaças e a vulnerabilidades de segurança da
informação façam parte do processo de análise crítica da
política de segurança da informação.

Questão: 2474 de 6565

155170

copy

Banca: CESPE / Cebraspe

Órgão: INPI

Cargo(s): Gestão da TI/ Infraestrutura em TI

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

No que se refere a códigos maliciosos, julgue os itens a seguir.
Worm é um programa que possui código malicioso, capaz de
se disseminar, por meio de uma rede, para vários
computadores.

Questão: 2475 de 6565

155179

copy

Banca: CESPE / Cebraspe

Órgão: INPI

Cargo(s): Gestão da TI/ Infraestrutura em TI

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

No que se refere a códigos maliciosos, julgue os itens a seguir.
A principal atividade de programas com códigos maliciosos
e que funcionam na função de keylogger é apresentar
propagandas não solicitadas pelo usuário, direcionando-o a
sítios maliciosos.