Questões de Segurança da Informação - Mecanismos de segurança
Limpar pesquisa
Questão: 296 de 6160
388009
Banca: Inst. AOCP
Órgão: Câmara de Rio Branco/AC
Cargo(s): Analista Legislativo - Redes
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica
256 bits e 1 a 2048 bits.
256 bits e 128 bits.
56 bits e 128 a 256 bits.
Ambas 56 bits.
128 bits e 256 bits.
Questão: 297 de 6160
387772
Banca: CESPE / Cebraspe
Órgão: CODEVASF/DF
Cargo(s): Analista em Desenvolvimento Regional - Tecnologia da Informação
Ano: 2021
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques
vulnerabilidades de segurança conhecidas nos servidores e os
sistemas estão atualizados e bem configurados.
Considerando essa situação hipotética, julgue o item seguinte.
usuário seja convencido a clicar um link malicioso específico
recebido em uma mensagem de email poderá viabilizar um
subsequente ataque de ransomware contra os computadores
dessa organização.
Questão: 298 de 6160
387775
Banca: CESPE / Cebraspe
Órgão: CODEVASF/DF
Cargo(s): Analista em Desenvolvimento Regional - Tecnologia da Informação
Ano: 2021
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques
vulnerabilidades de segurança conhecidas nos servidores e os
sistemas estão atualizados e bem configurados.
Considerando essa situação hipotética, julgue o item seguinte.
servidores dessa organização poderá ser revertido por meio
de um bem elaborado contra-ataque de quebra das chaves
criptográficas por força bruta.
Questão: 299 de 6160
387781
Banca: CESPE / Cebraspe
Órgão: CODEVASF/DF
Cargo(s): Analista em Desenvolvimento Regional - Tecnologia da Informação
Ano: 2021
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Prevenção e tratamento de incidentes
comunicação, julgue o próximo item.
uma rede de computadores inclui-se o uso de um software de
scan de vulnerabilidades, o qual identificará e listará as
vulnerabilidades e o CVE (common vulnerabilities and
exposures) associado a cada uma dessas vulnerabilidades.
Questão: 300 de 6160
387782
Banca: CESPE / Cebraspe
Órgão: CODEVASF/DF
Cargo(s): Analista em Desenvolvimento Regional - Tecnologia da Informação
Ano: 2021
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot
comunicação, julgue o próximo item.
system) analisa tráfegos na rede de computadores, em busca
de assinaturas de ataques, e notifica os administradores,
porém não possui autonomia para bloquear o tráfego de rede.