Questões de Segurança da Informação - Mecanismos de segurança

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 356 de 6160

375150

copy

Banca: FUMARC

Órgão: AL/MG

Cargo(s): Analista de Sistemas - Suporte

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

I e II, apenas.

I e III, apenas.

II e III, apenas.

I, II e III.

Questão: 357 de 6160

375179

copy

Banca: FUMARC

Órgão: AL/MG

Cargo(s): Analista de Sistemas - Administração de Rede

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

I e II, apenas.

I e III, apenas.

II e III, apenas.

I, II e III.

Questão: 358 de 6160

375193

copy

Banca: FUMARC

Órgão: AL/MG

Cargo(s): Analista de Sistemas - Administração de Rede

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

O ataque de negação de serviço também é conhecido como ataque de Denial of Service (DoS).

O ataque, quando originado de várias estações distintas, é denominando DDos (Distributed Denial of Service).

Seu objetivo é tornar os recursos de um sistema indisponíveis para quem os utiliza, por exemplo, um servidor
Web.

O ataque reconfigura uma aplicação para que esta negue receber conexões de determinados endereços IPs,
por isso o nome negação de serviço.

Questão: 359 de 6160

375194

copy

Banca: FUMARC

Órgão: AL/MG

Cargo(s): Analista de Sistemas - Administração de Rede

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Criptografar um texto P com a chave privada do transmissor, usando um algoritmo assimétrico, é uma forma
para garantir a autenticação do texto, ou seja, que o texto realmente veio daquele transmissor.

Algoritmos assimétricos são mais recomendados para criptografar textos grandes que algoritmos simétricos,
pois são computacionalmente mais rápidos.

O problema dos algoritmos assimétricos é a distribuição da chave; uma solução é transmitir a chave pública
criptografada com uma chave simétrica.

O problema dos algoritmos simétricos é a troca das chaves, que pode ser feita pelas certificadoras digitais.

Questão: 360 de 6160

375146

copy

Banca: FUMARC

Órgão: AL/MG

Cargo(s): Analista de Sistemas - Suporte

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em aplicações (Programação Segura) / Análise de código malicioso: vírus, backdoors, keyloggers, worms e outros

Este tipo de vírus impede a execução de determinadas MACROS e Scripts.

Este tipo de vírus corrompe o Sistema Operacional do usuário, forçando-o a reinstalar a máquina.

Este tipo de vírus rouba dados de navegação do usuário que poderão ser usados para e-mails falsos.

Este tipo de vírus abre uma porta na estação de trabalho que permite o acesso do hacker ao equipamento.