Questões de Concurso
Para analista de tic - segurança da informação
Foram encontradas 32 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I- A Verificação Heurística é a capacidade que um antivírus possui de detectar um malware, sem no entanto, possuir uma vacina específica para ele, antecipando assim, a descoberta de um malware.
II- A Verificação de Assinaturas determina as características que levam um arquivo a ser ou não, considerado um malware. São verificadas várias características como o tamanho do arquivo, a sequência de instruções binárias, dentre outras.
III- O Bloqueio de Comportamento é a técnica que analisa as ações executadas pelos programas, identificando ações suspeitas, a fim de identificar possíveis tentativas de invasões ou infecções.
I- O Triple DES é uma variação do DES que utiliza três ciframentos em sequência, empregando chaves com tamanho de 1024 ou 2048 bits, sendo recomendado no lugar do DES desde meados da década de 90.
II- O International Data Encryption Algorithm (IDEA) foi criado na década de 90 e segue os mesmos pressupostos do DES.
III- O Advanced Encryption Standard (AES) é o padrão atual para ciframento recomendado pelo National Institute of Standards and Technology (NIST). Pode trabalhar com chaves de 128, 192 e 256 bits.
I, II e III são respectivamente:
________________ é qualquer computador configurado para desempenhar algum papel crítico na segurança da rede interna, ele fica publicamente presente na Internet, provendo os serviços permitidos pela política de segurança da empresa.
I- Você pode utilizar o TELNET, o que lhe garante confidencialidade devido à criptografia nativa do emulador.
II- O emulador SSH utiliza a porta TCP de número 22, enquanto o TELNET utiliza a porta TCP de número 23.
III- O emulador SSH somente funcionará se for feita uma conexão VPN antes.
I, II e III são respectivamente:
I- A digest é um mecanismo de autenticação exigido pelo SMTP 1.1. Essa autenticação é composta do nome de usuário e da senha. Em seguida, ela é colocada em hash com MD5, um algoritmo em hash unidirecional, e enviada para o servidor de email.
II- A autenticação Kerberos é um mecanismo de autenticação padrão da Internet. A autenticação de Kerberos possui suporte no Windows 2000 e versões posteriores por meio de uma chave pública (PKI) de 512 Bytes.
III- O NTLM é o mecanismo de autenticação com suporte do Windows 95, Windows 98 e Windows NT 4.0 (cliente e servidor), além de permitir compatibilidade com o mundo LINUX (Qualquer Distribuição).
I, II e III são respectivamente:
Assinale a alternativa que contém uma especificação técnica para sistemas que tratam de autenticação.