Questões de Segurança da Informação - Mecanismos de segurança

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 321 de 6160

382136

copy

Banca: VUNESP

Órgão: Câmara de Indaiatuba/SP

Cargo(s): Analista de Sistemas

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Negação de Serviço (DoS)

envia pacotes ICMP pelas Portas TCP não protegidas.

explora a vulnerabilidade dos acessos pelas Portas
TCP não utilizadas.

inunda o servidor com requisições em Portas TCP
específicas.

modifica o comportamento da mensagem SYN da
conexão TCP.

utiliza endereços IPs falsos para solicitar o atendimento
à requisição de serviço.

Questão: 322 de 6160

382143

copy

Banca: VUNESP

Órgão: Câmara de Indaiatuba/SP

Cargo(s): Analista de Sistemas

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)

a política de segurança da informação da empresa
deve ser mantida em sigilo perante seus funcionários.

a política de segurança da informação não inclui a
forma de controle de acesso a seus equipamentos
computacionais.

o propósito principal do plano de continuidade é a
determinação dos horários de trabalho, sob condições
normais, dos funcionários da empresa.

um dos recursos necessários para que o plano de
continuidade possa ser ativado inclui as pessoas ou
recursos humanos.

para a ativação do plano de continuidade, não é
necessária
a utilização de recursos tecnológicos.

Questão: 323 de 6160

382135

copy

Banca: VUNESP

Órgão: Câmara de Indaiatuba/SP

Cargo(s): Analista de Sistemas

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques / Botnet

bot.

vírus.

worm.

rootkit.

trojan.

Questão: 324 de 6160

382138

copy

Banca: VUNESP

Órgão: Câmara de Indaiatuba/SP

Cargo(s): Analista de Sistemas

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Hashes Criptográficos

uma função hash criptográfica.

um método de assinatura digital.

um padrão de certificado digital.

uma criptografia de chave pública.

uma criptografia de chave simétrica.

Questão: 325 de 6160

382130

copy

Banca: VUNESP

Órgão: Câmara de Indaiatuba/SP

Cargo(s): Analista de Sistemas

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / IPSec

IP Encapsulation Security Payload, que provê a
autenticação
e integridade dos dados, mas não a
confidencialidade.

IP Authentication Header, que provê autenticação,
confidencialidade dos dados e integridade da mensagem.

Modo Híbrido, no qual tanto o segmento da camada
de transporte como o pacote IP são autenticados e
criptografados.

Modo Transporte, no qual todo o pacote IP é autenticado
sem criptografia.

Modo Túnel, no qual todo o pacote IP é autenticado
e criptografado.