Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 791 de 6567

330075

copy

Banca: CESPE / Cebraspe

Órgão: FUB

Cargo(s): Analista de Tecnologia da Informação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

A respeito de mecanismos de segurança da informação, julgue os
itens que se seguem.
O certificado digital é composto por dados que identificam
uma entidade e pode ser emitido por pessoas físicas ou
jurídicas, associado a uma chave privada do emissor.

Questão: 792 de 6567

330077

copy

Banca: CESPE / Cebraspe

Órgão: FUB

Cargo(s): Analista de Tecnologia da Informação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

A respeito de mecanismos de segurança da informação, julgue os
itens que se seguem.
A assinatura digital não garante a integridade da informação;
sua função é garantir apenas a autenticidade da informação.

Questão: 793 de 6567

330078

copy

Banca: CESPE / Cebraspe

Órgão: FUB

Cargo(s): Analista de Tecnologia da Informação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

A respeito de mecanismos de segurança da informação, julgue os
itens que se seguem.
A verificação da integridade de um arquivo transmitido entre
dois computadores pode ser realizada por meio da geração de
um hash no computador de origem e da conferência desse hash
no computador de destino.

Questão: 794 de 6567

330076

copy

Banca: CESPE / Cebraspe

Órgão: FUB

Cargo(s): Analista de Tecnologia da Informação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

A respeito de mecanismos de segurança da informação, julgue os
itens que se seguem.
Um firewall que atue como filtro de pacotes em uma rede deve
suportar regras para bloqueio ou liberação do tráfego de rede
com o protocolo TCP (Transmission Control Protocol).

Questão: 795 de 6567

329473

copy

Banca: CESPE / Cebraspe

Órgão: FUB

Cargo(s): Técnico em Tecnologia da Informação*

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Firewalls e filtros de aplicação (WAF)

A respeito dos dispositivos relativos à segurança de perímetro,
julgue os itens seguintes.
Firewalls são eficazes na contenção de ataques de negação de
serviço distribuída.