Questões de Segurança da Informação - Mecanismos de segurança
Limpar pesquisa
Questão: 251 de 6160
397206
Banca: FCC
Órgão: TRF - 5ª Região
Cargo(s): Técnico Judiciário - Informática
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Malware (Vírus, Worms, Trojans, etc.)
Downloader.
Clicker.
Dropper.
Proxy.
Banker.
Questão: 252 de 6160
397207
Banca: FCC
Órgão: TRF - 5ª Região
Cargo(s): Técnico Judiciário - Informática
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia
o não repúdio.
a autenticação.
a certificação.
a confidencialidade.
a irretratabilidade.
Questão: 253 de 6160
397204
Banca: FCC
Órgão: TRF - 5ª Região
Cargo(s): Técnico Judiciário - Informática
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot
identificar pacotes que iniciam o ataque DoS.
indicar se um ataque foi bem sucedido.
reconhecer ataques em momentos de trafego intenso.
reconhecer ataques do tipo Backdoor.
identificar intrusão realizada por meio de trafego criptografado.
Questão: 254 de 6160
397200
Banca: FCC
Órgão: TRF - 5ª Região
Cargo(s): Técnico Judiciário - Informática
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Cópias de segurança (backup)
ocupa menos espaço de armazenamento se comparado com o backup do tipo Incremental.
a velocidade para a recuperação do backup é maior, se comparada com a do backup completo.
os tamanhos dos backups diferenciais não crescem progressivamente como ocorre no backup incremental.
cada backup diferencial armazena apenas as modificações realizadas desde o backup diferencial anterior.
para a recuperação são necessários apenas o último backup completo e o último backup diferencial.
Questão: 255 de 6160
393612
Banca: FCC
Órgão: CL/DF
Cargo(s): Analista - Sistemas | ÁREA 3
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002
SHA-512.
SHA-256.
SHA-1.
MD5.
CRYPT.