Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2091 de 6565

181483

copy

Banca: FGV

Órgão: DPE/MT

Cargo(s): Analista - Analista de Sistemas

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)

O valor de saída da função tenha tamanho variável.

O valor de entrada da função tenha um tamanho fixo.

O valor de entrada possa ser facilmente achado, dado o hash
de saída.

Os dois tipos de chaves assimétricas sejam utilizados.

O número de colisões seja o menor possível.

Questão: 2092 de 6565

181484

copy

Banca: FGV

Órgão: DPE/MT

Cargo(s): Analista - Analista de Sistemas

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Negação de Serviço (DoS)

FTP e SCP.

NFS e SMB.

DNS e NTP.

SIP e ARP.

RTP e RIP.

Questão: 2093 de 6565

179816

copy

Banca: VUNESP

Órgão: Câmara de Itatiba/SP

Cargo(s): Técnico em Gerenciamento de Redes

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.)

A simulação do plano de continuidade de negócios é
considerada como tendo complexidade alta.

Há uma recomendação para que a simulação seja
executada mensalmente.

Há uma recomendação para que o walkthrough (repasse dos passos do plano de continuidade de negócios) seja executado semanalmente.

O teste de atividades críticas é considerado como
tendo complexidade simples.

O walkthrough (repasse dos passos do plano de continuidade de negócios) é considerado como tendo
complexidade simples.

Questão: 2094 de 6565

179860

copy

Banca: VUNESP

Órgão: Câmara de Itatiba/SP

Cargo(s): Técnico em Gerenciamento de Redes

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

Perfil Administrativo, Perfil de Usuário e Perfil Convidado.

Perfil Compartilhado, Perfil Corporativo e Perfil do
Computador.

Perfil de Domínio, Perfil Particular e Perfil Público.

Perfil Distribuído, Perfil Público e Perfil Local.

Perfil Remoto, Perfil Distribuído e Perfil Particular.

Questão: 2095 de 6565

179850

copy

Banca: VUNESP

Órgão: Câmara de Itatiba/SP

Cargo(s): Técnico em Gerenciamento de Redes

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / VPN

de acesso remoto oferecem mecanismos para o controle das máquinas da rede, como serviços de terminal e área de trabalho remota; já as redes site-a-site
apenas permitem o acesso de recursos previamente
compartilhados, como diretórios e impressoras.

de acesso remoto operam exclusivamente sob demanda, isto é, são ativadas apenas quando um serviço da rede remota é solicitado; já as redes site-a-site ficam sempre ativas.

de acesso remoto permitem que um computador
acesse uma rede; já as redes site-a-site conectam
redes distintas.

site-a-site não fazem uso de mecanismos de segurança e autenticação, sendo recomendadas apenas para ambientes não promíscuos; já as redes de
acesso remoto fazem uso de diversos protocolos de
autenticação e segurança.

site-a-site são capazes de conectar apenas dois
computadores remotos, como em uma rede
ponto-a-ponto; já as redes de acesso remoto são capazes de conectar diversos computadores.