Questões de Segurança da Informação - Mecanismos de segurança
Limpar pesquisa
Questão: 141 de 6160
418462
Banca: FGV
Órgão: PROCEMPA/RS
Cargo(s): Analista em Tecnologia da Informação e Comunicação - Infraestrutura e Redes Computacionais
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / TLS, SSL e HTTPS
uma falha no protocolo NAT, inibindo seu funcionamento
com endereços de 64 bits.
uma falha no sistema operacional Windows XP, permitindo
acesso remoto sem autenticação.
uma falha no protocolo NTP, permitindo negação de serviço
por amplificação.
uma falha na biblioteca de criptografia OpenSSL, permitindo a
leitura da memória do equipamento atacado.
uma falha no ambiente shell de sistema UNIX, permitindo a
execução de comandos arbitrários.
Questão: 142 de 6160
418432
Banca: FGV
Órgão: PROCEMPA/RS
Cargo(s): Analista em Tecnologia da Informação e Comunicação - Infraestrutura e Redes Computacionais
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ
ifconfig
iptables
sed
traceroute
squid
Questão: 143 de 6160
418439
Banca: FGV
Órgão: PROCEMPA/RS
Cargo(s): Analista em Tecnologia da Informação e Comunicação - Infraestrutura e Redes Computacionais
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ
Filtro de pacotes.
Proxy de aplicação.
Port forwarding.
Filtro de estado de transporte.
Proxy arp.
Questão: 144 de 6160
418442
Banca: FGV
Órgão: PROCEMPA/RS
Cargo(s): Analista em Tecnologia da Informação e Comunicação - Infraestrutura e Redes Computacionais
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ
do bit SYN ligado.
do bit FIN desligado.
do bit RST ligado.
dos bits SYN e RST ligados.
do bit ACK ligado.
Questão: 145 de 6160
418336
Banca: Inst. AOCP
Órgão: ITEP/RN
Cargo(s): Perito Criminal - Computação
Ano: 2021
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)
Tem como objetivo transportar uma
mensagem de maneira oculta, sem chamar a
atenção.
Com a modernização nas técnicas de
comunicação, a criptografia se tornou a
forma mais utilizada de esteganografia.
São técnicas utilizadas há muito tempo antes
da criação de computadores.
Podem ser utilizadas por malwares,
transportando códigos escondidos em
imagens ou outros tipos de arquivo.
Podem ser utilizadas em mensagens de
texto, imagens, áudio, vídeo e no tráfego de
redes de computadores.