Questões de Segurança da Informação - Mecanismos de segurança

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 146 de 6160

418334

copy

Banca: Inst. AOCP

Órgão: ITEP/RN

Cargo(s): Perito Criminal - Computação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / TLS, SSL e HTTPS

SSL 3.0 e TLS 1.3.

SSL 2.0 e SSL 3.0.

SSL 2.0, SSL 3.0 e TLS 1.3.

SSL 3.0, TLS 1.2 e TLS1.3.

TLS 1.2 e TLS 1.3.

Questão: 147 de 6160

418335

copy

Banca: Inst. AOCP

Órgão: ITEP/RN

Cargo(s): Perito Criminal - Computação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

AES

RSA

DES

Blowfish

IDEA

Questão: 148 de 6160

418316

copy

Banca: Inst. AOCP

Órgão: ITEP/RN

Cargo(s): Perito Criminal - Computação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos, Princípios e Atributos da Segurança da Informação

Garantia de que os dados estejam
disponíveis e de forma ininterrupta, sem
poder negar o acesso a esses recursos para
quem tiver autorização de acesso.

Garantia de sigilo das informações e
prevenção do vazamento de dados.

Impunidade após a apuração dos fatos
relacionados a vazamentos de dados.

Uma ação cometida sobre os dados não
pode ser negada, ou seja, deve ser capaz de
identificar com precisão a origem ou o
causador de algum evento.

Garantias para que administradores
pertencentes ao topo da hierarquia de uma
organização não possam negar o direito ao
sigilo das informações de seus clientes.

Questão: 149 de 6160

418304

copy

Banca: Inst. AOCP

Órgão: ITEP/RN

Cargo(s): Perito Criminal - Computação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Engenharia reversa de código / Debuggers

Inclusão de mecanismos antidebug,
encriptação e ofuscação de código são
exemplos de abordagens contra engenharia
reversa.

É uma prática que tem como único objetivo a
decompilação de programas para roubo de
código fonte.

Sua aplicação mais comum é em programas
considerados softwares livres, uma vez que
precisam ter seus códigos fontes relevados.

Engenharia reversa é sempre um problema
do ponto de vista da segurança da
informação.

Linguagens de alto nível orientadas a objeto
são imunes a essa prática devido ao
polimorfismo.

Questão: 150 de 6160

418317

copy

Banca: Inst. AOCP

Órgão: ITEP/RN

Cargo(s): Perito Criminal - Computação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Engenharia Social e Phishing

Tokenização.

IP spoofing.

Man-in-the-middle.

Spear phishing.

DDoS.