Questões de Segurança da Informação - Mecanismos de segurança
Limpar pesquisa
Questão: 181 de 6160
408813
Banca: NUCEPE
Órgão: PC/PI
Cargo(s): Perito Criminal - Informática
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Engenharia reversa de código / Debuggers
I, II, III e IV.
I, III e IV.
I, II e IV.
I, II e III.
III e IV.
Questão: 182 de 6160
408812
Banca: NUCEPE
Órgão: PC/PI
Cargo(s): Perito Criminal - Informática
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em aplicações (Programação Segura) / Análise de código malicioso: vírus, backdoors, keyloggers, worms e outros
Backdoor.
Vírus.
Worm.
Keylloger.
Rabbit.
Questão: 183 de 6160
408834
Banca: NUCEPE
Órgão: PC/PI
Cargo(s): Perito Criminal - Informática
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot
PfSense.
Comodo.
Snort.
Glasswire.
Tinywall.
Questão: 184 de 6160
Anulada
407478
Banca: CESPE / Cebraspe
Órgão: PRF
Cargo(s): Policial Rodoviário Federal
Ano: 2021
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ
subsequente.
mesmo equipamento, de recursos como IDS (intrusion
detection system), IPS (intrusion prevention system) e
antivírus.
Questão Anulada
Questão: 185 de 6160
407290
Banca: FUNIVERSA
Órgão: IFB
Cargo(s): Técnico da Tecnologia da Informação
Ano: 2012
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
Consiste em técnicas e métodos para que o remetente
da mensagem não possa negar, no futuro, seu envio.
Consiste em proteger a informação em sistemas,
recursos e processos para que eles não possam ser
acessados por pessoas não autorizadas.
Consiste na capacidade de verificação das atividades
do sistema e de determinação do que, por quem e
quando foi feito e o que foi afetado.
Consiste na garantia de que a informação não sofra
nenhuma espécie de modificação durante sua
transmissão ou seu armazenamento.
Consiste em definir como uma organização vai se
proteger de incidentes de segurança.