Questões de Segurança da Informação - Mecanismos de segurança

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 316 de 6160

383986

copy

Banca: VUNESP

Órgão: TJ/SP

Cargo(s): Analista de Sistema Judiciário

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

pela leitura de e-mail com código malicioso anexo
e que consumia grande quantidade de recurso de
processamento.

pela rede de computadores de forma direta e que tem
como ação o envio de cópias de si para infectar outros
computadores.

por meio da execução de código malicioso escondido, com o objetivo de explorar vulnerabilidades e
dar acesso ao invasor de forma oculta.

pela leitura de e-mail com arquivo executável e
enviava dados e informações coletadas do sistema
para o invasor.

pelo acesso ao site na internet cujo link havia sido
redirecionado ao arquivo infeccionado, com o objetivo
de enviar spam e phishing pela internet.

Questão: 317 de 6160

383988

copy

Banca: VUNESP

Órgão: TJ/SP

Cargo(s): Analista de Sistema Judiciário

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot

uma invasão considerada como sendo um acesso
legítimo.

um ataque bem-sucedido.

um acesso ilegítimo considerado como sendo legítimo.

um acesso legítimo considerado como sendo uma
invasão.

um ataque de negação de serviço.

Questão: 318 de 6160

383736

copy

Banca: VUNESP

Órgão: IPSM - São José dos Campos/SP

Cargo(s): Analista de Gestão Municipal - Informática TI

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

possuir uma DMZ, na qual são instalados os hosts
(servidores) para os serviços internos da rede local.

possuir uma DMZ, na qual são instalados os hosts
(servidores) para os serviços externos como páginas
web.

utilizar o Bastion Host, que serve como duplicata do
servidor de rede principal e atende às requisições
externas.

utilizar dois roteadores, um entre a rede externa e a
DMZ, e outro entre a DMZ e a rede interna.

utilizar um computador com duas interfaces de rede
e que fica entre a rede interna e a rede externa.

Questão: 319 de 6160

383727

copy

Banca: VUNESP

Órgão: IPSM - São José dos Campos/SP

Cargo(s): Analista de Gestão Municipal - Informática TI

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques / Spyware

adware.

keylogger.

backdoor.

rootkit.

screenlogger.

Questão: 320 de 6160

382139

copy

Banca: VUNESP

Órgão: Câmara de Indaiatuba/SP

Cargo(s): Analista de Sistemas

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Protocolos criptográficos

impressão digital e assinatura.

PIN e senha.

senha e frase de segurança.

token e cartão de identificação.

token e frase de segurança.