Questões de Segurança da Informação - Mecanismos de segurança

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 136 de 6160

418825

copy

Banca: CESPE / Cebraspe

Órgão: MPE/AP

Cargo(s): Analista Ministerial - Tecnologia da Informação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos, Princípios e Atributos da Segurança da Informação

O bluetooth tem velocidades e alcance maiores do que o wi-fi,
por isso exige dos usuários a implementação de algum tipo de
segurança.

A partir da versão 2.1, o bluetooth passou a contar com
quatro modos de segurança, que variam de nenhuma
segurança até total criptografia de dados e controle de
integridade.

Antes do bluetooth 2.1, não havia qualquer mecanismo de
segurança ou criptografia na comunicação entre dispositivos.

Na conexão por bluetooth, dispositivos e usuários são
autenticados, o que previne o acesso a dados e informações
do usuário.

O bluetooth não implementa segurança nas camadas
superiores do modelo OSI.

Questão: 137 de 6160

418332

copy

Banca: Inst. AOCP

Órgão: ITEP/RN

Cargo(s): Perito Criminal - Computação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação

Instalar um vírus para manter a máquina
comprometida.

Apenas apagar os vestígios da invasão para
não ser descoberto.

Apenas corrigir a falha de segurança para o
administrador não desconfiar.

Criar um backdoor.

O atacante não precisa fazer mais nada,
uma vez que a vulnerabilidade é do tipo
zero-day.

Questão: 138 de 6160

418433

copy

Banca: FGV

Órgão: PROCEMPA/RS

Cargo(s): Analista em Tecnologia da Informação e Comunicação - Infraestrutura e Redes Computacionais

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação

Variáveis de sistema.

Parâmetros Bash.

Registro do sistema.

Parâmetros do ambiente.

Variáveis de ambiente.

Questão: 139 de 6160

418438

copy

Banca: FGV

Órgão: PROCEMPA/RS

Cargo(s): Analista em Tecnologia da Informação e Comunicação - Infraestrutura e Redes Computacionais

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação

Contaminação de uma máquina por um vírus.

Ausência de atualização do sistema operacional.

Pichação de uma página web.

Funcionário demitido com desejo de vingança.

Furto de senha por meio de um keylogger.

Questão: 140 de 6160

418333

copy

Banca: Inst. AOCP

Órgão: ITEP/RN

Cargo(s): Perito Criminal - Computação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos, Princípios e Atributos da Segurança da Informação

Documento ou conjunto de documentos que
definem as regras de acesso, controle e
transmissão das informações em uma
organização.

Conjunto de boas práticas para processos
organizacionais de TI que pode auxiliar em
diversos aspectos de segurança.

Padrões que podem servir de base para a
implementação da segurança
organizacional.

Esquema de classificação das informações
tratadas por uma organização.

Fiscalização da segurança da informação
em todos os níveis organizacionais de uma
empresa.