Questões de Segurança da Informação - Mecanismos de segurança
Limpar pesquisa
Questão: 106 de 6213
196477
Banca: CESPE / Cebraspe
Órgão: TCE/RN
Cargo(s): Assessor Técnico de Informática
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes - Protocolos Seguros
ataques a redes de computadores.
a gestão dos BYOD (bring your own device) — “traga seu
próprio dispositivo”. Recomenda-se, como boas práticas, a
utilização de uma rede segmentada associada com ferramentas
que tratam a segurança em camadas, protegendo, assim, a rede
institucional.
Questão: 107 de 6213
155164
Banca: CESPE / Cebraspe
Órgão: INPI
Cargo(s): Gestão da TI/ Infraestrutura em TI
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes - Protocolos Seguros
que se seguem.
sistema de prevenção de intrusão identifique tráfego
anormal, possivelmente um ataque de negação. Nesse caso, o
referido sistema é capaz de executar ações que sinalizem
para o firewall efetuar o bloqueio do tráfego identificado.
Questão: 108 de 6213
155184
Banca: CESPE / Cebraspe
Órgão: INPI
Cargo(s): Gestão da TI/ Infraestrutura em TI
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes - Protocolos Seguros
que se seguem.
servidor de páginas web, tendo em vista que ele faz cache
das páginas acessadas.
Questão: 109 de 6213
143075
Banca: CESPE / Cebraspe
Órgão: ANP
Cargo(s): Analista Administrativo | Área 5
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes - Protocolos Seguros
itens que se seguem.
organizações armazenarem informações denominadas
accounting, que identificam o responsável pelo
processamento, o nome do programa, o tipo de
processamento, a área de execução, a periodicidade, a
prioridade, o tempo estimado, entre outros.
Questão: 110 de 6213
106000
Banca: FGV
Órgão: TJ/PI
Cargo(s): Analista Judiciário - Analista de Sistemas - Desenvolvimento
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes - Protocolos Seguros
o envio de e-mails falsos, com a finalidade de obter dados
privados de usuário;
a combinação de ataques simultâneos a um site a partir de
várias máquinas infectadas;
o envio de determinadas mensagens a portas específicas,
procurando vulnerabilidades em função das respostas
obtidas;
a quebra de senhas através da combinação de todas as
combinações possíveis;
o sequestro de dados via criptografia, cobrando um “resgate”
para a liberação da chave.