Questões de Segurança da Informação - Mecanismos de segurança

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 141 de 6213

418336

copy

Banca: Inst. AOCP

Órgão: ITEP/RN

Cargo(s): Perito Criminal - Computação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos básicos

Tem como objetivo transportar uma
mensagem de maneira oculta, sem chamar a
atenção.

Com a modernização nas técnicas de
comunicação, a criptografia se tornou a
forma mais utilizada de esteganografia.

São técnicas utilizadas há muito tempo antes
da criação de computadores.

Podem ser utilizadas por malwares,
transportando códigos escondidos em
imagens ou outros tipos de arquivo.

Podem ser utilizadas em mensagens de
texto, imagens, áudio, vídeo e no tráfego de
redes de computadores.

Questão: 142 de 6213

418432

copy

Banca: FGV

Órgão: PROCEMPA/RS

Cargo(s): Analista em Tecnologia da Informação e Comunicação - Infraestrutura e Redes Computacionais

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Arquiteturas de firewall, proxy e DMZ

ifconfig

iptables

sed

traceroute

squid

Questão: 143 de 6213

418433

copy

Banca: FGV

Órgão: PROCEMPA/RS

Cargo(s): Analista em Tecnologia da Informação e Comunicação - Infraestrutura e Redes Computacionais

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação

Variáveis de sistema.

Parâmetros Bash.

Registro do sistema.

Parâmetros do ambiente.

Variáveis de ambiente.

Questão: 144 de 6213

418438

copy

Banca: FGV

Órgão: PROCEMPA/RS

Cargo(s): Analista em Tecnologia da Informação e Comunicação - Infraestrutura e Redes Computacionais

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação

Contaminação de uma máquina por um vírus.

Ausência de atualização do sistema operacional.

Pichação de uma página web.

Funcionário demitido com desejo de vingança.

Furto de senha por meio de um keylogger.

Questão: 145 de 6213

418439

copy

Banca: FGV

Órgão: PROCEMPA/RS

Cargo(s): Analista em Tecnologia da Informação e Comunicação - Infraestrutura e Redes Computacionais

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Arquiteturas de firewall, proxy e DMZ

Filtro de pacotes.

Proxy de aplicação.

Port forwarding.

Filtro de estado de transporte.

Proxy arp.