Questões de Segurança da Informação - Conceitos básicos

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 201 de 6496

418818

copy

Banca: CESPE / Cebraspe

Órgão: MPE/AP

Cargo(s): Analista Ministerial - Tecnologia da Informação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / VPN

IPSec

Extranet

VPN

firewall

NAT

Questão: 202 de 6496

418824

copy

Banca: CESPE / Cebraspe

Órgão: MPE/AP

Cargo(s): Analista Ministerial - Tecnologia da Informação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

TQWZKPQN

URXALPRO

VSYBMRSP

URXALQRO

TQWYIQUM

Questão: 203 de 6496

418825

copy

Banca: CESPE / Cebraspe

Órgão: MPE/AP

Cargo(s): Analista Ministerial - Tecnologia da Informação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos, Princípios e Atributos da Segurança da Informação

O bluetooth tem velocidades e alcance maiores do que o wi-fi,
por isso exige dos usuários a implementação de algum tipo de
segurança.

A partir da versão 2.1, o bluetooth passou a contar com
quatro modos de segurança, que variam de nenhuma
segurança até total criptografia de dados e controle de
integridade.

Antes do bluetooth 2.1, não havia qualquer mecanismo de
segurança ou criptografia na comunicação entre dispositivos.

Na conexão por bluetooth, dispositivos e usuários são
autenticados, o que previne o acesso a dados e informações
do usuário.

O bluetooth não implementa segurança nas camadas
superiores do modelo OSI.

Questão: 204 de 6496

418332

copy

Banca: Inst. AOCP

Órgão: ITEP/RN

Cargo(s): Perito Criminal - Computação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação

Instalar um vírus para manter a máquina
comprometida.

Apenas apagar os vestígios da invasão para
não ser descoberto.

Apenas corrigir a falha de segurança para o
administrador não desconfiar.

Criar um backdoor.

O atacante não precisa fazer mais nada,
uma vez que a vulnerabilidade é do tipo
zero-day.

Questão: 205 de 6496

418433

copy

Banca: FGV

Órgão: PROCEMPA/RS

Cargo(s): Analista em Tecnologia da Informação e Comunicação - Infraestrutura e Redes Computacionais

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação

Variáveis de sistema.

Parâmetros Bash.

Registro do sistema.

Parâmetros do ambiente.

Variáveis de ambiente.