Questões de Segurança da Informação - Conceitos básicos
Limpar pesquisa
Questão: 96 de 6496
261822
Banca: FGV
Órgão: MPE/AL
Cargo(s): Técnico do Ministério Público - Geral
Ano: 2018
Matéria/Assunto: Informática Básica > Redes de computadores / Conceitos, Modelos, Tipos e Topologias de Redes
calcular a melhor rota entre dois pontos na Internet.
especificar o caminho que um pacote deve seguir da origem
até o seu destino.
verificar a rota de pacotes desde a sua origem até o seu
destino.
testar quais servidores estão online entre dois pontos na
Internet.
verificar quais portas serão abertas durante o envio de um
pacote.
Questão: 97 de 6496
261279
Banca: CESPE / Cebraspe
Órgão: EMAP/MA
Cargo(s): Analista Portuário - Tecnologia da Informação | II
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Malware (Vírus, Worms, Trojans, etc.)
itens subsequentes.
diversos países, de dados de instituições, que eram encriptados;
sendo essas instituições, em seguida, contatadas pelos
atacantes, que solicitavam bitcoins em troca da liberação da
chave criptográfica. Esses ataques foram executados por
malwares categorizados como ransomwares.
Questão: 98 de 6496
261452
Banca: CESPE / Cebraspe
Órgão: EMAP/MA
Cargo(s): Analista Portuário - Tecnologia da Informação | II
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / VPN
itens subsequentes.
protocolo GRE (do inglês generic capsulating rotation) tem,
entre outros, o objetivo de interligar redes remotas de forma
segura, a exemplo do que ocorre na interligação entre filiais e
matrizes de uma empresa.
Questão: 99 de 6496
259050
Banca: CESPE / Cebraspe
Órgão: STJ
Cargo(s): Técnico Judiciário - Suporte Técnico
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos
respectivamente, e que podem ser utilizados em conjunto com
o TLS.
Questão: 100 de 6496
259605
Banca: CESPE / Cebraspe
Órgão: Ebserh
Cargo(s): Analista Tecnologia da Informação
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Autenticação de Usuários
que os acessos físicos e lógicos aos recursos para manuseio da
informação sejam franqueados a pessoas autorizadas, com base
em sua posição funcional hierárquica na organização.