Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2551 de 6565

148592

copy

Banca: CESPE / Cebraspe

Órgão: PF

Cargo(s): Perito Criminal - Informática

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

A respeito de segurança da informação, julgue os próximos itens.
Um aplicativo que utiliza recursos biométricos para a criptografia de arquivos, como a impressão digital de um indivíduo tanto para encriptar quanto decriptar, assemelha-se a um sistema criptográfico simétrico.

Questão: 2552 de 6565

148622

copy

Banca: CESPE / Cebraspe

Órgão: PF

Cargo(s): Perito Criminal - Informática

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Julgue os seguintes itens, relativos à segurança em redes de computadores.
O WIPS (Wireless Intrusion Prevention System) é um dispositivo que monitora o espectro de ondas de rádio, buscando identificar a presença de pontos de acesso não autorizados. Ao detectar a presença de sinais de rádio não autorizados, o WIPS pode enviar alerta ao administrador ou ao firewall da rede para prevenir possíveis ataques.

Questão: 2553 de 6565

148623

copy

Banca: CESPE / Cebraspe

Órgão: PF

Cargo(s): Perito Criminal - Informática

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Julgue os itens a seguir, a respeito de certificação digital e algoritmos RSA, AES e RC4.
Embora o algoritmo RSA satisfaça aos requisitos necessários para prover assinatura digital, ele é utilizado, por questões de desempenho, em conjunto com funções de hashes criptográficos, como SHA-1.

Questão: 2554 de 6565

148430

copy

Banca: CESPE / Cebraspe

Órgão: PF

Cargo(s): Perito Criminal - Informática

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Engenharia social

A respeito de segurança da informação, julgue os próximos itens.
O ser humano possui traços psicológicos e comportamentais que o tornam vulneráveis a ataques de engenharia social, como a vontade de ser útil, a busca por novas amizades, esteganografia e autoconfiança.

Questão: 2555 de 6565

148497

copy

Banca: CESPE / Cebraspe

Órgão: PF

Cargo(s): Perito Criminal - Informática

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Engenharia Social e Phishing

Julgue os seguintes itens, relativos à segurança em redes de computadores.
Phishing é a técnica empregada por vírus e cavalos de troia para obter informações confidenciais do usuário, como, por exemplo, dados bancários.