Questões de Segurança da Informação - Mecanismos de segurança

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 246 de 6160

397257

copy

Banca: FUNIVERSA

Órgão: UEG

Cargo(s): Analista de Gestão Administrativa - Redes

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

Em um firewall, a preocupação principal refere-se à
configuração da máquina, com o objetivo de melhorar o seu desempenho e, posteriormente, à da segurança.

Em geral, um firewall constitui-se de componentes chamados screens (filtros), que têm a finalidade de
fornecer serviços de retransmissão de pacotes.

Em virtude de sua complexidade na configuração, o gateway de um firewall não pode ser instalado em conjunto com outros componentes, necessitando,
nesse caso, ser instalado em uma máquina específica.

Os filtros de pacotes são categorias de um firewall,
que fornecem um eficiente controle de acesso tornando inalteráveis os endereços de IP.

Devido sua flexibilidade, os firewalls nos quais os
gateways atuam no nível de aplicação são os que podem fornecer o maior grau de proteção.

Questão: 247 de 6160

397258

copy

Banca: FUNIVERSA

Órgão: UEG

Cargo(s): Analista de Gestão Administrativa - Redes

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)

O texto criptografado, utilizando chaves em um
mesmo método de criptografia, é constante, mesmo quando se utiliza chaves de codificações diferentes.

No método de criptografia utilizando chaves, para que um interceptador consiga decifrar um texto criptografado, basta ter conhecimento do método de
criptografia utilizado.

Enquanto as chaves não forem descobertas, o texto transmitido não é decifrado, no método de criptografia
utilizando chaves.

Mensagens criptografadas pelo método Data Encryption Standard (DES) são mais difíceis de serem decifradas, pois o algoritmo de criptografia gera blocos de dois bits de texto criptografado para cada bloco de um bit de texto original. Assim, um bloco de texto de 64 bits é codificado em um bloco de texto de 128 bits
criptografado.

A maior vantagem dos métodos de criptografia assimétricos está relacionada à sua rapidez nas operações de codificação e decodificação.

Questão: 248 de 6160

397256

copy

Banca: FUNIVERSA

Órgão: UEG

Cargo(s): Analista de Gestão Administrativa - Redes

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / VPN

Uma das desvantagens da VPN é que ela não oferece segurança, uma vez que ela se utiliza de linhas telefônicas dedicadas de empresas particulares para
manter suas conexões.

As redes VPNs não podem ser implementadas sobre uma rede ATM.

Para criar uma VPN segura é necessário adquirir
soluções de segurança, já que firewalls e roteadores não são compatíveis.

Em conexões realizadas através de internet pública,
não há garantia de confidencialidade dos dados, pois estes podem ser examinados.

A principal vantagem de se usar conexões de redes
privadas é o baixo custo do aluguel dos circuitos de dados.

Questão: 249 de 6160

397201

copy

Banca: FCC

Órgão: TRF - 5ª Região

Cargo(s): Técnico Judiciário - Informática

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR

Distribuidor de Zona − ZD.

Ponto de Distribuição Local − LDP.

Distribuidor Secundário − SD.

Distribuidor de Backbone − BD.

Ponto de Consolidação − CP.

Questão: 250 de 6160

397205

copy

Banca: FCC

Órgão: TRF - 5ª Região

Cargo(s): Técnico Judiciário - Informática

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Malware (Vírus, Worms, Trojans, etc.)

efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles
como, por exemplo, serviços disponibilizados e programas instalados.

adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e
serviços em nome e com os mesmos privilégios do usuário vítima do ataque.

utilizar endereços de e-mail coletados de computadores infectados para enviar mensagens e tentar fazer com que os seus
destinatários acreditem que elas partiram de pessoas conhecidas.

capturar informações sensíveis, como números de cartão de crédito e o conteúdo de arquivos confidenciais que estejam
trafegando por meio de conexões inseguras sem criptografia.

explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento de aplicação
Web.