Questões de Segurança da Informação - Mecanismos de segurança
Limpar pesquisa
Questão: 316 de 6160
383986
Banca: VUNESP
Órgão: TJ/SP
Cargo(s): Analista de Sistema Judiciário
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
pela leitura de e-mail com código malicioso anexo
e que consumia grande quantidade de recurso de
processamento.
pela rede de computadores de forma direta e que tem
como ação o envio de cópias de si para infectar outros
computadores.
por meio da execução de código malicioso escondido, com o objetivo de explorar vulnerabilidades e
dar acesso ao invasor de forma oculta.
pela leitura de e-mail com arquivo executável e
enviava dados e informações coletadas do sistema
para o invasor.
pelo acesso ao site na internet cujo link havia sido
redirecionado ao arquivo infeccionado, com o objetivo
de enviar spam e phishing pela internet.
Questão: 317 de 6160
383988
Banca: VUNESP
Órgão: TJ/SP
Cargo(s): Analista de Sistema Judiciário
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot
uma invasão considerada como sendo um acesso
legítimo.
um ataque bem-sucedido.
um acesso ilegítimo considerado como sendo legítimo.
um acesso legítimo considerado como sendo uma
invasão.
um ataque de negação de serviço.
Questão: 318 de 6160
383736
Banca: VUNESP
Órgão: IPSM - São José dos Campos/SP
Cargo(s): Analista de Gestão Municipal - Informática TI
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ
possuir uma DMZ, na qual são instalados os hosts
(servidores) para os serviços internos da rede local.
possuir uma DMZ, na qual são instalados os hosts
(servidores) para os serviços externos como páginas
web.
utilizar o Bastion Host, que serve como duplicata do
servidor de rede principal e atende às requisições
externas.
utilizar dois roteadores, um entre a rede externa e a
DMZ, e outro entre a DMZ e a rede interna.
utilizar um computador com duas interfaces de rede
e que fica entre a rede interna e a rede externa.
Questão: 319 de 6160
383727
Banca: VUNESP
Órgão: IPSM - São José dos Campos/SP
Cargo(s): Analista de Gestão Municipal - Informática TI
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques / Spyware
adware.
keylogger.
backdoor.
rootkit.
screenlogger.
Questão: 320 de 6160
382139
Banca: VUNESP
Órgão: Câmara de Indaiatuba/SP
Cargo(s): Analista de Sistemas
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Protocolos criptográficos
impressão digital e assinatura.
PIN e senha.
senha e frase de segurança.
token e cartão de identificação.
token e frase de segurança.