1331 Q1066183
Segurança da Informação Ataques e ameaças
Ano: 2022
Banca: Instituto Consulplan
O RFC 2828 descreve sobre os tipos de consequências de ameaças e enumera os tipos de ataques que resultam em cada consequência. Sobre consequências de ameaças, assinale a afirmativa correta.
1332 Q1066182
Segurança da Informação Malware
Ano: 2022
Banca: Instituto Consulplan
Programas maliciosos ou malwaressão programas projetados para causar danos ou usar todos os recursos do computadoralvo. Esses programas podem se esconder dentro ou se disfarçar de um programa legítimo. Em alguns casos, podem se espalhar para outros computadores via e-mail ou discos infectados.
(STALLINGS, 2016, p. 385.)

Sobre a termologia de programas maliciosos, analise as afirmativas a seguir.
( ) Keyloggers: capturam as teclas digitadas em um sistema comprometido. ( ) Spyware: integram publicidade em um determinado programa, gerando anúncios pop-ups ou redirecionando o navegador para um site comercial. ( ) Vírus: é um programa malicioso que, ao ser executado, tenta se replicar em outro código executável. Quando o código infectado é executado, o vírus também executa...
1333 Q1066181
Segurança da Informação Autenticação
Ano: 2022
Banca: Instituto Consulplan
A segurança de computadores se define como a proteção oferecida a um sistema de informação automatizado para atingir os objetivos apropriados de preservação da integridade, disponibilidade e confidencialidade de ativos de sistemas de informação (incluindo hardware, software, firmware, informações/dados e telecomunicações). Sobre os requisitos necessários para segurança de computadores, assinale a afirmativa INCORRETA.
1334 Q1066180
Segurança da Informação Firewall em Segurança da Informação
Ano: 2022
Banca: Instituto Consulplan
Firewall, uma importante técnica de segurança adotada para proteger uma rede, é inserida entre a rede local e a internet para estabelecer uma conexão controlada e erguer um muro de segurança externo ou perímetro. Sobre os respectivos tipos de firewalls, relacione adequadamente as colunas a seguir.
1. Firewall de filtragem de pacotes. 2. Gateway no nível de circuito. 3. Firewall de inspeção com estado. 4. Gateway de nível de aplicativo.
( ) Atua como um retransmissor de tráfego no nível de aplicativo. Pode ser configurado para suportar apenas recursos específicos de um aplicativo que o administrador da rede considera aceitáveis, enquanto recusa todos os demais. ( ) Aplica um conjunto de regras a cada pacote IP de entrada e saída; registra informações de conexões TCP. ( ) Aplica u...
1335 Q1066179
Segurança da Informação Criptografia
Ano: 2022
Banca: Quadrix
Assinale a alternativa que apresenta o algoritmo que é considerado como um dos mais populares, é usado para criptografia de chave simétrica, tem um tamanho de bloco fixo em 128 bits e uma chave com tamanho de 128 bits, 192 bits ou 256 bits, é rápido tanto em software quanto em hardware e é relativamente fácil de se executar. 
1336 Q1066178
Segurança da Informação Criptografia
Ano: 2022
Banca: Quadrix
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 



Assinale a alternativa que apresenta características da criptografia simétrica. 
1337 Q1066177
Segurança da Informação Segurança na Internet
Ano: 2022
Banca: Quadrix
Na VPN (Virtual Private Network), a segurança da conexão é baseada, fundamentalmente, no protocolo  
1338 Q1066174
Segurança da Informação Conceitos Básicos em Segurança da Informação
Ano: 2022
Banca: VUNESP
Softwares do tipo antivírus baseiam-se em um conceito conhecido como assinatura de vírus. Uma assinatura de um vírus de computador consiste
1339 Q1066173
Segurança da Informação Autenticação
Ano: 2022
Banca: VUNESP
Um fator de autenticação comumente encontrado no acesso a websites e aplicativos bancários por computador consiste no uso de um token físico que exibe em tela própria, normalmente um display de cristal líquido, um código de utilização única. O usuário pressiona um botão no token para que o código seja exibido, e esse código deve ser digitado no processo de autenticação.
A figura a seguir apresenta uma imagem meramente ilustrativa de um token genérico.
Imagem associada para resolução da questão



Pode-se afirmar que
1340 Q1066170
Segurança da Informação Infra estrutura de Chaves Publicas (PKI)
Ano: 2022
Banca: FUNDATEC
Para permitir a obtenção e uso de forma segura e eficiente de chaves públicas, utilizase: