Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1561 de 6567

230277

copy

Banca: FCC

Órgão: Pref. Teresina/PI

Cargo(s): Analista Tecnológico - Analista de Suporte Técnico

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot

ser suscetível à desativação por DoS.

não conseguir analisar dados criptografados.

ser de fácil instalação e manutenção.

ser instalado em roteadores.

depender da intensidade do tráfego.

Questão: 1562 de 6567

230223

copy

Banca: FCC

Órgão: Pref. Teresina/PI

Cargo(s): Analista Tecnológico - Analista de Sistemas

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Autenticação de Usuários

usa uma combinação básica de nome de usuário e over-time password (OTP), configurando-se uma autenticação single
sign on.

usa uma one-time password (OTP) que é enviada ao telefone do usuário para reforçar a segurança, configurando-se uma
autenticação forte de dois fatores fora do canal.

é denominado role-based access control cujo objetivo é detectar o acesso a um aplicativo, fora do canal da empresa, por
usuários não-autorizados.

é usado para implementar controle de acesso fora do canal ou discretionary access control.

usa uma over-time password (OTP) que serve como uma senha única em todos os acessos em que riscos elevados
tiverem sido identificados no canal da empresa.

Questão: 1563 de 6567

230097

copy

Banca: CESPE / Cebraspe

Órgão: TCE/PA

Cargo(s): Auditor de Controle Externo - Analista de Segurança

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

Julgue os itens a seguir, relativos à criptografia e suas aplicações.
RSA, 3DES e SHA-1 são métodos criptográficos que utilizam
chave assimétrica.

Questão: 1564 de 6567

229867

copy

Banca: CESPE / Cebraspe

Órgão: TCE/PA

Cargo(s): Auxiliar Técnico de Controle Externo - Informática

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Cópias de segurança (backup)

Julgue os itens subsequentes, acerca de becape.
No Windows, a cópia do estado do sistema permite realizar
a cópia de segurança de registro e arquivos de inicialização.

Questão: 1565 de 6567

229774

copy

Banca: CESPE / Cebraspe

Órgão: TCE/PA

Cargo(s): Auditor de Controle Externo - Analista de Segurança

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques

Julgue os itens subsecutivos, acerca de ataques comuns realizados
em testes de invasão (pentests).
Um ataque de negação de serviço é dificilmente detectado em
ambientes de rede.