Questões de Segurança da Informação - Mecanismos de segurança

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 236 de 6160

398939

copy

Banca: FCC

Órgão: Pref. Manaus/AM

Cargo(s): Assistente Técnico de Tecnologia da Informação - Suporte

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques / Ransomware

o pedido de resgate para liberar o acesso aos arquivos.

mostrar propagandas continuamente abrindo janelas do navegador web.

o controle do computador de forma remota.

a modificação dos arquivos do sistema operacional para anular o seu uso.

o uso de muitos recursos deixando o computador lento.

Questão: 237 de 6160

398943

copy

Banca: FCC

Órgão: Pref. Manaus/AM

Cargo(s): Assistente Técnico de Tecnologia da Informação - Suporte

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot

esgotar a capacidade de resposta do servidor-alvo pelo envio de muitas requisições PING.

inundar o servidor com pacotes UDP SYN para bloquear o acesso ao servidor.

esgotar os recursos de buffer de comunicação do servidor-alvo pelo envio de vários TCP SYN.

inundar os roteadores com tráfego de pacotes ICMP SYN inutilizando-o.

esgotar a banda da rede de computadores com a inundação de pacotes TCP.

Questão: 238 de 6160

398944

copy

Banca: FCC

Órgão: Pref. Manaus/AM

Cargo(s): Assistente Técnico de Tecnologia da Informação - Suporte

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia

128 bits e blocos de dados de 256 bits.

256 bits e blocos de dados de 128 bits.

256 bits e blocos de dados de 256 bits.

192 bits e blocos de dados de 256 bits.

192 bits e blocos de dados de 128 bits.

Questão: 239 de 6160

398942

copy

Banca: FCC

Órgão: Pref. Manaus/AM

Cargo(s): Assistente Técnico de Tecnologia da Informação - Suporte

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot

não consegue analisar informações criptografadas.

reconhece um ataque em qualquer situação de uso da rede.

interfere no desempenho da rede, pois requer troca de informação entre NIDSs.

informa se um ataque foi ou não bem-sucedido.

apresenta melhor desempenho em redes com Switches.

Questão: 240 de 6160

398938

copy

Banca: FCC

Órgão: Pref. Manaus/AM

Cargo(s): Assistente Técnico de Tecnologia da Informação - Suporte

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Cópias de segurança (backup)

estabelecer a periodicidade do backup.

definir o local de armazenamento do backup.

estabelecer o tipo de criptografia a ser utilizado no backup.

definir os requisitos da organização para o backup.

estabelecer como a mídia de backup será testada.