Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 261 de 6632
418818
Banca: CESPE / Cebraspe
Órgão: MPE/AP
Cargo(s): Analista Ministerial - Tecnologia da Informação
Ano: 2021
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / VPN
IPSec
Extranet
VPN
firewall
NAT
Questão: 262 de 6632
418819
Banca: CESPE / Cebraspe
Órgão: MPE/AP
Cargo(s): Analista Ministerial - Tecnologia da Informação
Ano: 2021
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / NBR ISO/IEC 27002/2005 (antiga NBR ISO/IEC 17799)
a identificação do nível requerido de proteção com base na
avaliação de risco, considerando-se o tipo, a força e a
qualidade do algoritmo de criptografia.
a realização de cópias de segurança ou arquivamento das
chaves criptográficas.
a manutenção de registro e auditoria das atividades
relacionadas ao gerenciamento de chaves.
a implementação de um firewall com vistas à melhora do
algoritmo de criptografia.
a manutenção de um registro de auditoria de todos os acessos
a código-fonte de programas.
Questão: 263 de 6632
418824
Banca: CESPE / Cebraspe
Órgão: MPE/AP
Cargo(s): Analista Ministerial - Tecnologia da Informação
Ano: 2021
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos
TQWZKPQN
URXALPRO
VSYBMRSP
URXALQRO
TQWYIQUM
Questão: 264 de 6632
418825
Banca: CESPE / Cebraspe
Órgão: MPE/AP
Cargo(s): Analista Ministerial - Tecnologia da Informação
Ano: 2021
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos básicos
O bluetooth tem velocidades e alcance maiores do que o wi-fi,
por isso exige dos usuários a implementação de algum tipo de
segurança.
A partir da versão 2.1, o bluetooth passou a contar com
quatro modos de segurança, que variam de nenhuma
segurança até total criptografia de dados e controle de
integridade.
Antes do bluetooth 2.1, não havia qualquer mecanismo de
segurança ou criptografia na comunicação entre dispositivos.
Na conexão por bluetooth, dispositivos e usuários são
autenticados, o que previne o acesso a dados e informações
do usuário.
O bluetooth não implementa segurança nas camadas
superiores do modelo OSI.
Questão: 265 de 6632
418332
Banca: Inst. AOCP
Órgão: ITEP/RN
Cargo(s): Perito Criminal - Computação
Ano: 2021
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação
Instalar um vírus para manter a máquina
comprometida.
Apenas apagar os vestígios da invasão para
não ser descoberto.
Apenas corrigir a falha de segurança para o
administrador não desconfiar.
Criar um backdoor.
O atacante não precisa fazer mais nada,
uma vez que a vulnerabilidade é do tipo
zero-day.