Questões de Segurança da Informação - Mecanismos de segurança
Limpar pesquisa
Questão: 246 de 6160
397257
Banca: FUNIVERSA
Órgão: UEG
Cargo(s): Analista de Gestão Administrativa - Redes
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ
Em um firewall, a preocupação principal refere-se à
configuração da máquina, com o objetivo de melhorar o seu desempenho e, posteriormente, à da segurança.
Em geral, um firewall constitui-se de componentes chamados screens (filtros), que têm a finalidade de
fornecer serviços de retransmissão de pacotes.
Em virtude de sua complexidade na configuração, o gateway de um firewall não pode ser instalado em conjunto com outros componentes, necessitando,
nesse caso, ser instalado em uma máquina específica.
Os filtros de pacotes são categorias de um firewall,
que fornecem um eficiente controle de acesso tornando inalteráveis os endereços de IP.
Devido sua flexibilidade, os firewalls nos quais os
gateways atuam no nível de aplicação são os que podem fornecer o maior grau de proteção.
Questão: 247 de 6160
397258
Banca: FUNIVERSA
Órgão: UEG
Cargo(s): Analista de Gestão Administrativa - Redes
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)
O texto criptografado, utilizando chaves em um
mesmo método de criptografia, é constante, mesmo quando se utiliza chaves de codificações diferentes.
No método de criptografia utilizando chaves, para que um interceptador consiga decifrar um texto criptografado, basta ter conhecimento do método de
criptografia utilizado.
Enquanto as chaves não forem descobertas, o texto transmitido não é decifrado, no método de criptografia
utilizando chaves.
Mensagens criptografadas pelo método Data Encryption Standard (DES) são mais difíceis de serem decifradas, pois o algoritmo de criptografia gera blocos de dois bits de texto criptografado para cada bloco de um bit de texto original. Assim, um bloco de texto de 64 bits é codificado em um bloco de texto de 128 bits
criptografado.
A maior vantagem dos métodos de criptografia assimétricos está relacionada à sua rapidez nas operações de codificação e decodificação.
Questão: 248 de 6160
397256
Banca: FUNIVERSA
Órgão: UEG
Cargo(s): Analista de Gestão Administrativa - Redes
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / VPN
Uma das desvantagens da VPN é que ela não oferece segurança, uma vez que ela se utiliza de linhas telefônicas dedicadas de empresas particulares para
manter suas conexões.
As redes VPNs não podem ser implementadas sobre uma rede ATM.
Para criar uma VPN segura é necessário adquirir
soluções de segurança, já que firewalls e roteadores não são compatíveis.
Em conexões realizadas através de internet pública,
não há garantia de confidencialidade dos dados, pois estes podem ser examinados.
A principal vantagem de se usar conexões de redes
privadas é o baixo custo do aluguel dos circuitos de dados.
Questão: 249 de 6160
397201
Banca: FCC
Órgão: TRF - 5ª Região
Cargo(s): Técnico Judiciário - Informática
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR
Distribuidor de Zona − ZD.
Ponto de Distribuição Local − LDP.
Distribuidor Secundário − SD.
Distribuidor de Backbone − BD.
Ponto de Consolidação − CP.
Questão: 250 de 6160
397205
Banca: FCC
Órgão: TRF - 5ª Região
Cargo(s): Técnico Judiciário - Informática
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Malware (Vírus, Worms, Trojans, etc.)
efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles
como, por exemplo, serviços disponibilizados e programas instalados.
adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e
serviços em nome e com os mesmos privilégios do usuário vítima do ataque.
utilizar endereços de e-mail coletados de computadores infectados para enviar mensagens e tentar fazer com que os seus
destinatários acreditem que elas partiram de pessoas conhecidas.
capturar informações sensíveis, como números de cartão de crédito e o conteúdo de arquivos confidenciais que estejam
trafegando por meio de conexões inseguras sem criptografia.
explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento de aplicação
Web.