Questões de Segurança da Informação - Mecanismos de segurança

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 141 de 6160

418462

copy

Banca: FGV

Órgão: PROCEMPA/RS

Cargo(s): Analista em Tecnologia da Informação e Comunicação - Infraestrutura e Redes Computacionais

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / TLS, SSL e HTTPS

uma falha no protocolo NAT, inibindo seu funcionamento
com endereços de 64 bits.

uma falha no sistema operacional Windows XP, permitindo
acesso remoto sem autenticação.

uma falha no protocolo NTP, permitindo negação de serviço
por amplificação.

uma falha na biblioteca de criptografia OpenSSL, permitindo a
leitura da memória do equipamento atacado.

uma falha no ambiente shell de sistema UNIX, permitindo a
execução de comandos arbitrários.

Questão: 142 de 6160

418432

copy

Banca: FGV

Órgão: PROCEMPA/RS

Cargo(s): Analista em Tecnologia da Informação e Comunicação - Infraestrutura e Redes Computacionais

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

ifconfig

iptables

sed

traceroute

squid

Questão: 143 de 6160

418439

copy

Banca: FGV

Órgão: PROCEMPA/RS

Cargo(s): Analista em Tecnologia da Informação e Comunicação - Infraestrutura e Redes Computacionais

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

Filtro de pacotes.

Proxy de aplicação.

Port forwarding.

Filtro de estado de transporte.

Proxy arp.

Questão: 144 de 6160

418442

copy

Banca: FGV

Órgão: PROCEMPA/RS

Cargo(s): Analista em Tecnologia da Informação e Comunicação - Infraestrutura e Redes Computacionais

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

do bit SYN ligado.

do bit FIN desligado.

do bit RST ligado.

dos bits SYN e RST ligados.

do bit ACK ligado.

Questão: 145 de 6160

418336

copy

Banca: Inst. AOCP

Órgão: ITEP/RN

Cargo(s): Perito Criminal - Computação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)

Tem como objetivo transportar uma
mensagem de maneira oculta, sem chamar a
atenção.

Com a modernização nas técnicas de
comunicação, a criptografia se tornou a
forma mais utilizada de esteganografia.

São técnicas utilizadas há muito tempo antes
da criação de computadores.

Podem ser utilizadas por malwares,
transportando códigos escondidos em
imagens ou outros tipos de arquivo.

Podem ser utilizadas em mensagens de
texto, imagens, áudio, vídeo e no tráfego de
redes de computadores.