Questões de Segurança da Informação - Mecanismos de segurança

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 151 de 6160

416892

copy

Banca: FGV

Órgão: SEDUC/PE

Cargo(s): Professor - Tecnologia e Informação | Rede de Computadores

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / IPSec

S/MIME.

IPSec.

PGP.

PPTP.

SSL.

Questão: 152 de 6160

1819339

copy

Banca: FGV

Órgão: Pref. Paulínia/SP

Cargo(s): Analista de Sistemas

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques

spoofing.

scan.

defacement.

sniffing.

phishing.

Questão: 153 de 6160

1819340

copy

Banca: FGV

Órgão: Pref. Paulínia/SP

Cargo(s): Analista de Sistemas

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot

VPN.

IPS.

Firewall.

Proxy.

IDS.

Questão: 154 de 6160

413435

copy

Banca: IESES

Órgão: MSGás

Cargo(s): Técnico - Tecnologia da Informação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

As falhas acontecem quando um sistema permite a
quebra de alguns dos princípios da segurança da
informação. As falhas podem ser humanas ou não,
intencionais ou não, mas a maioria dos problemas
de segurança da informação está basicamente
relacionada às falhas oriundas das fases de
implantação e desenvolvimento de uma política de
segurança.

As ameaças do tipo naturais são decorrentes de
fenômenos da natureza, como incêndios naturais,
enchentes, terremotos, tempestades, poluição.

As vulnerabilidades tecnológicas são representadas
pelo ambiente em que se encontram os
computadores e periféricos. Exemplo: ausência de
gerador de energia, normas para senhas, entre
outros.

Para aproveitarmos os recursos de forma segura, é
importante prevenir-se instalando um bom antivírus
e atualizando-o diariamente. Além disso, não
acessar qualquer site, sem saber exatamente a
procedência dos dados, utilizar softwares originais,
evitando a pirataria.

Questão: 155 de 6160

413557

copy

Banca: IBFC

Órgão: IBGE

Cargo(s): Supervisor de Pesquisas - Tecnologia da Informação e Comunicação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / NBR ISO/IEC 27002/2005 (antiga NBR ISO/IEC 17799)

um ATIVO

uma VULNERABILIDADE

uma AMEAÇA

um OBJETO

um DANO