Questões de Segurança da Informação - Mecanismos de segurança
Limpar pesquisa
Questão: 136 de 6160
418825
Banca: CESPE / Cebraspe
Órgão: MPE/AP
Cargo(s): Analista Ministerial - Tecnologia da Informação
Ano: 2021
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos, Princípios e Atributos da Segurança da Informação
O bluetooth tem velocidades e alcance maiores do que o wi-fi,
por isso exige dos usuários a implementação de algum tipo de
segurança.
A partir da versão 2.1, o bluetooth passou a contar com
quatro modos de segurança, que variam de nenhuma
segurança até total criptografia de dados e controle de
integridade.
Antes do bluetooth 2.1, não havia qualquer mecanismo de
segurança ou criptografia na comunicação entre dispositivos.
Na conexão por bluetooth, dispositivos e usuários são
autenticados, o que previne o acesso a dados e informações
do usuário.
O bluetooth não implementa segurança nas camadas
superiores do modelo OSI.
Questão: 137 de 6160
418332
Banca: Inst. AOCP
Órgão: ITEP/RN
Cargo(s): Perito Criminal - Computação
Ano: 2021
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação
Instalar um vírus para manter a máquina
comprometida.
Apenas apagar os vestígios da invasão para
não ser descoberto.
Apenas corrigir a falha de segurança para o
administrador não desconfiar.
Criar um backdoor.
O atacante não precisa fazer mais nada,
uma vez que a vulnerabilidade é do tipo
zero-day.
Questão: 138 de 6160
418433
Banca: FGV
Órgão: PROCEMPA/RS
Cargo(s): Analista em Tecnologia da Informação e Comunicação - Infraestrutura e Redes Computacionais
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação
Variáveis de sistema.
Parâmetros Bash.
Registro do sistema.
Parâmetros do ambiente.
Variáveis de ambiente.
Questão: 139 de 6160
418438
Banca: FGV
Órgão: PROCEMPA/RS
Cargo(s): Analista em Tecnologia da Informação e Comunicação - Infraestrutura e Redes Computacionais
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação
Contaminação de uma máquina por um vírus.
Ausência de atualização do sistema operacional.
Pichação de uma página web.
Funcionário demitido com desejo de vingança.
Furto de senha por meio de um keylogger.
Questão: 140 de 6160
418333
Banca: Inst. AOCP
Órgão: ITEP/RN
Cargo(s): Perito Criminal - Computação
Ano: 2021
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos, Princípios e Atributos da Segurança da Informação
Documento ou conjunto de documentos que
definem as regras de acesso, controle e
transmissão das informações em uma
organização.
Conjunto de boas práticas para processos
organizacionais de TI que pode auxiliar em
diversos aspectos de segurança.
Padrões que podem servir de base para a
implementação da segurança
organizacional.
Esquema de classificação das informações
tratadas por uma organização.
Fiscalização da segurança da informação
em todos os níveis organizacionais de uma
empresa.