Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 261 de 6632

418818

copy

Banca: CESPE / Cebraspe

Órgão: MPE/AP

Cargo(s): Analista Ministerial - Tecnologia da Informação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / VPN

IPSec

Extranet

VPN

firewall

NAT

Questão: 262 de 6632

418819

copy

Banca: CESPE / Cebraspe

Órgão: MPE/AP

Cargo(s): Analista Ministerial - Tecnologia da Informação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / NBR ISO/IEC 27002/2005 (antiga NBR ISO/IEC 17799)

a identificação do nível requerido de proteção com base na
avaliação de risco, considerando-se o tipo, a força e a
qualidade do algoritmo de criptografia.

a realização de cópias de segurança ou arquivamento das
chaves criptográficas.

a manutenção de registro e auditoria das atividades
relacionadas ao gerenciamento de chaves.

a implementação de um firewall com vistas à melhora do
algoritmo de criptografia.

a manutenção de um registro de auditoria de todos os acessos
a código-fonte de programas.

Questão: 263 de 6632

418824

copy

Banca: CESPE / Cebraspe

Órgão: MPE/AP

Cargo(s): Analista Ministerial - Tecnologia da Informação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

TQWZKPQN

URXALPRO

VSYBMRSP

URXALQRO

TQWYIQUM

Questão: 264 de 6632

418825

copy

Banca: CESPE / Cebraspe

Órgão: MPE/AP

Cargo(s): Analista Ministerial - Tecnologia da Informação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos básicos

O bluetooth tem velocidades e alcance maiores do que o wi-fi,
por isso exige dos usuários a implementação de algum tipo de
segurança.

A partir da versão 2.1, o bluetooth passou a contar com
quatro modos de segurança, que variam de nenhuma
segurança até total criptografia de dados e controle de
integridade.

Antes do bluetooth 2.1, não havia qualquer mecanismo de
segurança ou criptografia na comunicação entre dispositivos.

Na conexão por bluetooth, dispositivos e usuários são
autenticados, o que previne o acesso a dados e informações
do usuário.

O bluetooth não implementa segurança nas camadas
superiores do modelo OSI.

Questão: 265 de 6632

418332

copy

Banca: Inst. AOCP

Órgão: ITEP/RN

Cargo(s): Perito Criminal - Computação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação

Instalar um vírus para manter a máquina
comprometida.

Apenas apagar os vestígios da invasão para
não ser descoberto.

Apenas corrigir a falha de segurança para o
administrador não desconfiar.

Criar um backdoor.

O atacante não precisa fazer mais nada,
uma vez que a vulnerabilidade é do tipo
zero-day.