Questões de Segurança da Informação - Mecanismos de segurança
Limpar pesquisa
Questão: 146 de 6213
418442
Banca: FGV
Órgão: PROCEMPA/RS
Cargo(s): Analista em Tecnologia da Informação e Comunicação - Infraestrutura e Redes Computacionais
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Arquiteturas de firewall, proxy e DMZ
do bit SYN ligado.
do bit FIN desligado.
do bit RST ligado.
dos bits SYN e RST ligados.
do bit ACK ligado.
Questão: 147 de 6213
418462
Banca: FGV
Órgão: PROCEMPA/RS
Cargo(s): Analista em Tecnologia da Informação e Comunicação - Infraestrutura e Redes Computacionais
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / SSL
uma falha no protocolo NAT, inibindo seu funcionamento
com endereços de 64 bits.
uma falha no sistema operacional Windows XP, permitindo
acesso remoto sem autenticação.
uma falha no protocolo NTP, permitindo negação de serviço
por amplificação.
uma falha na biblioteca de criptografia OpenSSL, permitindo a
leitura da memória do equipamento atacado.
uma falha no ambiente shell de sistema UNIX, permitindo a
execução de comandos arbitrários.
Questão: 148 de 6213
418304
Banca: Inst. AOCP
Órgão: ITEP/RN
Cargo(s): Perito Criminal - Computação
Ano: 2021
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Engenharia reversa de código / Debuggers
Inclusão de mecanismos antidebug,
encriptação e ofuscação de código são
exemplos de abordagens contra engenharia
reversa.
É uma prática que tem como único objetivo a
decompilação de programas para roubo de
código fonte.
Sua aplicação mais comum é em programas
considerados softwares livres, uma vez que
precisam ter seus códigos fontes relevados.
Engenharia reversa é sempre um problema
do ponto de vista da segurança da
informação.
Linguagens de alto nível orientadas a objeto
são imunes a essa prática devido ao
polimorfismo.
Questão: 149 de 6213
418316
Banca: Inst. AOCP
Órgão: ITEP/RN
Cargo(s): Perito Criminal - Computação
Ano: 2021
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos básicos
Garantia de que os dados estejam
disponíveis e de forma ininterrupta, sem
poder negar o acesso a esses recursos para
quem tiver autorização de acesso.
Garantia de sigilo das informações e
prevenção do vazamento de dados.
Impunidade após a apuração dos fatos
relacionados a vazamentos de dados.
Uma ação cometida sobre os dados não
pode ser negada, ou seja, deve ser capaz de
identificar com precisão a origem ou o
causador de algum evento.
Garantias para que administradores
pertencentes ao topo da hierarquia de uma
organização não possam negar o direito ao
sigilo das informações de seus clientes.
Questão: 150 de 6213
418317
Banca: Inst. AOCP
Órgão: ITEP/RN
Cargo(s): Perito Criminal - Computação
Ano: 2021
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Tipos de ataques / Phishing
Tokenização.
IP spoofing.
Man-in-the-middle.
Spear phishing.
DDoS.