Questões de Segurança da Informação - Mecanismos de segurança

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 146 de 6213

418442

copy

Banca: FGV

Órgão: PROCEMPA/RS

Cargo(s): Analista em Tecnologia da Informação e Comunicação - Infraestrutura e Redes Computacionais

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Arquiteturas de firewall, proxy e DMZ

do bit SYN ligado.

do bit FIN desligado.

do bit RST ligado.

dos bits SYN e RST ligados.

do bit ACK ligado.

Questão: 147 de 6213

418462

copy

Banca: FGV

Órgão: PROCEMPA/RS

Cargo(s): Analista em Tecnologia da Informação e Comunicação - Infraestrutura e Redes Computacionais

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / SSL

uma falha no protocolo NAT, inibindo seu funcionamento
com endereços de 64 bits.

uma falha no sistema operacional Windows XP, permitindo
acesso remoto sem autenticação.

uma falha no protocolo NTP, permitindo negação de serviço
por amplificação.

uma falha na biblioteca de criptografia OpenSSL, permitindo a
leitura da memória do equipamento atacado.

uma falha no ambiente shell de sistema UNIX, permitindo a
execução de comandos arbitrários.

Questão: 148 de 6213

418304

copy

Banca: Inst. AOCP

Órgão: ITEP/RN

Cargo(s): Perito Criminal - Computação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Engenharia reversa de código / Debuggers

Inclusão de mecanismos antidebug,
encriptação e ofuscação de código são
exemplos de abordagens contra engenharia
reversa.

É uma prática que tem como único objetivo a
decompilação de programas para roubo de
código fonte.

Sua aplicação mais comum é em programas
considerados softwares livres, uma vez que
precisam ter seus códigos fontes relevados.

Engenharia reversa é sempre um problema
do ponto de vista da segurança da
informação.

Linguagens de alto nível orientadas a objeto
são imunes a essa prática devido ao
polimorfismo.

Questão: 149 de 6213

418316

copy

Banca: Inst. AOCP

Órgão: ITEP/RN

Cargo(s): Perito Criminal - Computação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos básicos

Garantia de que os dados estejam
disponíveis e de forma ininterrupta, sem
poder negar o acesso a esses recursos para
quem tiver autorização de acesso.

Garantia de sigilo das informações e
prevenção do vazamento de dados.

Impunidade após a apuração dos fatos
relacionados a vazamentos de dados.

Uma ação cometida sobre os dados não
pode ser negada, ou seja, deve ser capaz de
identificar com precisão a origem ou o
causador de algum evento.

Garantias para que administradores
pertencentes ao topo da hierarquia de uma
organização não possam negar o direito ao
sigilo das informações de seus clientes.

Questão: 150 de 6213

418317

copy

Banca: Inst. AOCP

Órgão: ITEP/RN

Cargo(s): Perito Criminal - Computação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Tipos de ataques / Phishing

Tokenização.

IP spoofing.

Man-in-the-middle.

Spear phishing.

DDoS.