Questões de Segurança da Informação - Mecanismos de segurança

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 181 de 6160

408813

copy

Banca: NUCEPE

Órgão: PC/PI

Cargo(s): Perito Criminal - Informática

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Engenharia reversa de código / Debuggers

I, II, III e IV.

I, III e IV.

I, II e IV.

I, II e III.

III e IV.

Questão: 182 de 6160

408812

copy

Banca: NUCEPE

Órgão: PC/PI

Cargo(s): Perito Criminal - Informática

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em aplicações (Programação Segura) / Análise de código malicioso: vírus, backdoors, keyloggers, worms e outros

Backdoor.

Vírus.

Worm.

Keylloger.

Rabbit.

Questão: 183 de 6160

408834

copy

Banca: NUCEPE

Órgão: PC/PI

Cargo(s): Perito Criminal - Informática

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot

PfSense.

Comodo.

Snort.

Glasswire.

Tinywall.

Questão: 184 de 6160

Anulada

407478

copy

Banca: CESPE / Cebraspe

Órgão: PRF

Cargo(s): Policial Rodoviário Federal

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

A respeito de segurança e de cloud computing, julgue o item
subsequente.
O firewall da próxima geração (NGFW) dispõe, em um
mesmo equipamento, de recursos como IDS (intrusion
detection system)
, IPS (intrusion prevention system) e
antivírus.

Questão Anulada

Questão: 185 de 6160

407290

copy

Banca: FUNIVERSA

Órgão: IFB

Cargo(s): Técnico da Tecnologia da Informação

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Consiste em técnicas e métodos para que o remetente
da mensagem não possa negar, no futuro, seu envio.

Consiste em proteger a informação em sistemas,
recursos e processos para que eles não possam ser
acessados por pessoas não autorizadas.

Consiste na capacidade de verificação das atividades
do sistema e de determinação do que, por quem e
quando foi feito e o que foi afetado.

Consiste na garantia de que a informação não sofra
nenhuma espécie de modificação durante sua
transmissão ou seu armazenamento.

Consiste em definir como uma organização vai se
proteger de incidentes de segurança.