Questões de Segurança da Informação - Conceitos básicos
Limpar pesquisa
Questão: 211 de 6496
418442
Banca: FGV
Órgão: PROCEMPA/RS
Cargo(s): Analista em Tecnologia da Informação e Comunicação - Infraestrutura e Redes Computacionais
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ
do bit SYN ligado.
do bit FIN desligado.
do bit RST ligado.
dos bits SYN e RST ligados.
do bit ACK ligado.
Questão: 212 de 6496
418336
Banca: Inst. AOCP
Órgão: ITEP/RN
Cargo(s): Perito Criminal - Computação
Ano: 2021
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)
Tem como objetivo transportar uma
mensagem de maneira oculta, sem chamar a
atenção.
Com a modernização nas técnicas de
comunicação, a criptografia se tornou a
forma mais utilizada de esteganografia.
São técnicas utilizadas há muito tempo antes
da criação de computadores.
Podem ser utilizadas por malwares,
transportando códigos escondidos em
imagens ou outros tipos de arquivo.
Podem ser utilizadas em mensagens de
texto, imagens, áudio, vídeo e no tráfego de
redes de computadores.
Questão: 213 de 6496
418334
Banca: Inst. AOCP
Órgão: ITEP/RN
Cargo(s): Perito Criminal - Computação
Ano: 2021
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / TLS, SSL e HTTPS
SSL 3.0 e TLS 1.3.
SSL 2.0 e SSL 3.0.
SSL 2.0, SSL 3.0 e TLS 1.3.
SSL 3.0, TLS 1.2 e TLS1.3.
TLS 1.2 e TLS 1.3.
Questão: 214 de 6496
418335
Banca: Inst. AOCP
Órgão: ITEP/RN
Cargo(s): Perito Criminal - Computação
Ano: 2021
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica
AES
RSA
DES
Blowfish
IDEA
Questão: 215 de 6496
418316
Banca: Inst. AOCP
Órgão: ITEP/RN
Cargo(s): Perito Criminal - Computação
Ano: 2021
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos, Princípios e Atributos da Segurança da Informação
Garantia de que os dados estejam
disponíveis e de forma ininterrupta, sem
poder negar o acesso a esses recursos para
quem tiver autorização de acesso.
Garantia de sigilo das informações e
prevenção do vazamento de dados.
Impunidade após a apuração dos fatos
relacionados a vazamentos de dados.
Uma ação cometida sobre os dados não
pode ser negada, ou seja, deve ser capaz de
identificar com precisão a origem ou o
causador de algum evento.
Garantias para que administradores
pertencentes ao topo da hierarquia de uma
organização não possam negar o direito ao
sigilo das informações de seus clientes.