1491 Q877763
Segurança da Informação
Ano: 2020
Banca: GUALIMP
Qual o malware que sequestra arquivos (e, às vezes, todo o HD), criptografa-os e exige dinheiro de sua vítima em troca de uma chave de descriptografia?
1492 Q877762
Segurança da Informação
Ano: 2020
Banca: ACCESS

A figura a seguir ilustra um recurso de segurança utilizado no acesso à internet.


Esse recurso possui as características listadas a seguir.


? Mostra um formulário no qual é solicitado o preenchimento de um código para validar uma solicitação.

? É um tipo de medida de segurança conhecido como autenticação por desafio e resposta.

? É um mecanismo que ajuda na proteção contra spam e decriptografia de senhas, solicitando a conclusão de um teste simples que prova que o us...

1493 Q877761
Segurança da Informação
Ano: 2020
Banca: ACCESS
Para fins de segurança, a impressão digital é comumente utilizada na biometria para verificação de identidade em academias de ginástica, em smartphones ou notebooks, saques bancários ou até mesmo para entrar em um condomínio. Consiste na captura da formação de sulcos na pele dos dedos e das palmas das mãos de uma pessoa, sendo que esses sulcos possuem determinadas terminações e divisões que diferem de pessoa para pessoa. Entre os tipos de tecnologia empregados, I. faz-se uso de um feixe de luz para ler a impressão digital; II. mede-se a temperatura que sai da impressão; e III. mapeia-se a impressão digital através de sinais sonoros. Esses tipos caracterizam, respectivamente, as tecnologias
1494 Q877760
Segurança da Informação
Ano: 2020
Banca: CESPE / CEBRASPE

Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.


As técnicas de footprint são fundamentais em um processo de pen-test, para identificação de informações, tanto em black box, quando a execução é feita sem conhecimento da estrutura, quanto em white box, quando a execução é feita com algum conhecimento da estrutura.


1495 Q877759
Segurança da Informação
Ano: 2020
Banca: CESPE / CEBRASPE
Julgue os item seguinte, a respeito de respostas a incidentes, desenvolvimento de software e configuração de servidores.
A primeira fase de uma investigação forense é a preparação, que consiste em elaborar um checklist de ações que devem ser tomadas, preparar as ferramentas necessárias e eliminar quaisquer dados que possam existir nos discos e dispositivos utilizados para gravar as evidências.
1496 Q877758
Segurança da Informação
Ano: 2020
Banca: CESPE / CEBRASPE

Julgue o próximo item, a respeito da segurança da informação.


O firewall, embora não consiga bloquear pacotes de requisição de eco ICMP, é capaz de inspecionar datagramas de segmentos de redes, evitando que datagramas suspeitos entrem na rede interna.

1497 Q877757
Segurança da Informação
Ano: 2020
Banca: CESPE / CEBRASPE

Julgue o próximo item, a respeito da segurança da informação.


A vinculação de uma chave privada a uma pessoa em particular é feita pela autoridade certificadora (AC), a qual, assim que verifica a identidade da pessoa, cria um certificado que vincula essa chave à pessoa e que, por segurança, não guarda a chave pública.

1498 Q877756
Segurança da Informação
Ano: 2020
Banca: CESPE / CEBRASPE

Julgue o próximo item, a respeito da segurança da informação.


As ferramentas antispam coletam endereços de email mediante varreduras em páginas web e banco de dados, com vistas a proteger dados pessoais e financeiros do usuário, impedindo o fornecimento desses dados quando do acesso a páginas falsas.

1499 Q877755
Segurança da Informação
Ano: 2020
Banca: CESPE / CEBRASPE

Julgue o próximo item, a respeito da segurança da informação.


Os antivírus baseados em heurísticas são ferramentas antimalware que visam detectar e remover códigos maliciosos por meio de estruturas, instruções e características desses códigos.

1500 Q877754
Segurança da Informação
Ano: 2020
Banca: CESPE / CEBRASPE
Acerca da gestão de riscos da segurança da informação, julgue os itens subsecutivos, com base na norma ISO/IEC 27005.
A avaliação dos riscos deve ser feita com base em uma lista dos riscos com valores já atribuídos a eles e com critérios de avaliação já definidos.