Questões de Segurança da Informação - Conceitos básicos

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 196 de 6496

420468

copy

Banca: FGV

Órgão: Câmara de Recife/PE

Cargo(s): Analista de Sistemas

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques

ARP cache poisoning;

phishing;

quebra de senhas por força bruta;

SYN flooding;

cross-site scripting.

Questão: 197 de 6496

420474

copy

Banca: FGV

Órgão: Câmara de Recife/PE

Cargo(s): Analista de Sistemas

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

de transposição;

simétrico;

transparente;

de substituição;

assimétrico.

Questão: 198 de 6496

419861

copy

Banca: UFG

Órgão: IF/Goiano

Cargo(s): Técnico de Laboratório - Ciências

Ano: 2017

Matéria/Assunto: Informática Básica > Redes de computadores / Conceitos, Modelos, Tipos e Topologias de Redes

Cliente/servidor.

Services/controle.

Napster/semântica.

Gerente/agente.

Questão: 199 de 6496

418819

copy

Banca: CESPE / Cebraspe

Órgão: MPE/AP

Cargo(s): Analista Ministerial - Tecnologia da Informação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / NBR ISO/IEC 27002/2005 (antiga NBR ISO/IEC 17799)

a identificação do nível requerido de proteção com base na
avaliação de risco, considerando-se o tipo, a força e a
qualidade do algoritmo de criptografia.

a realização de cópias de segurança ou arquivamento das
chaves criptográficas.

a manutenção de registro e auditoria das atividades
relacionadas ao gerenciamento de chaves.

a implementação de um firewall com vistas à melhora do
algoritmo de criptografia.

a manutenção de um registro de auditoria de todos os acessos
a código-fonte de programas.

Questão: 200 de 6496

418816

copy

Banca: CESPE / Cebraspe

Órgão: MPE/AP

Cargo(s): Analista Ministerial - Tecnologia da Informação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques / Botnet

um pedaço de código incorporado em um sistema de
software.

um tipo de malware que cria uma rede de computadores
contaminados.

um programa que realiza propositalmente atividades
secundárias, não percebidas pelo usuário.

um programa que coleta informações sobre o usuário do
computador e envia essas informações para outra parte.

uma forma de fraude na Internet praticada comumente por
meio de mensagem eletrônica.