Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 2091 de 6565
181483
Banca: FGV
Órgão: DPE/MT
Cargo(s): Analista - Analista de Sistemas
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)
O valor de saída da função tenha tamanho variável.
O valor de entrada da função tenha um tamanho fixo.
O valor de entrada possa ser facilmente achado, dado o hash
de saída.
Os dois tipos de chaves assimétricas sejam utilizados.
O número de colisões seja o menor possível.
Questão: 2092 de 6565
181484
Banca: FGV
Órgão: DPE/MT
Cargo(s): Analista - Analista de Sistemas
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Negação de Serviço (DoS)
FTP e SCP.
NFS e SMB.
DNS e NTP.
SIP e ARP.
RTP e RIP.
Questão: 2093 de 6565
179816
Banca: VUNESP
Órgão: Câmara de Itatiba/SP
Cargo(s): Técnico em Gerenciamento de Redes
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.)
A simulação do plano de continuidade de negócios é
considerada como tendo complexidade alta.
Há uma recomendação para que a simulação seja
executada mensalmente.
Há uma recomendação para que o walkthrough (repasse dos passos do plano de continuidade de negócios) seja executado semanalmente.
O teste de atividades críticas é considerado como
tendo complexidade simples.
O walkthrough (repasse dos passos do plano de continuidade de negócios) é considerado como tendo
complexidade simples.
Questão: 2094 de 6565
179860
Banca: VUNESP
Órgão: Câmara de Itatiba/SP
Cargo(s): Técnico em Gerenciamento de Redes
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ
Perfil Administrativo, Perfil de Usuário e Perfil Convidado.
Perfil Compartilhado, Perfil Corporativo e Perfil do
Computador.
Perfil de Domínio, Perfil Particular e Perfil Público.
Perfil Distribuído, Perfil Público e Perfil Local.
Perfil Remoto, Perfil Distribuído e Perfil Particular.
Questão: 2095 de 6565
179850
Banca: VUNESP
Órgão: Câmara de Itatiba/SP
Cargo(s): Técnico em Gerenciamento de Redes
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / VPN
de acesso remoto oferecem mecanismos para o controle das máquinas da rede, como serviços de terminal e área de trabalho remota; já as redes site-a-site
apenas permitem o acesso de recursos previamente
compartilhados, como diretórios e impressoras.
de acesso remoto operam exclusivamente sob demanda, isto é, são ativadas apenas quando um serviço da rede remota é solicitado; já as redes site-a-site ficam sempre ativas.
de acesso remoto permitem que um computador
acesse uma rede; já as redes site-a-site conectam
redes distintas.
site-a-site não fazem uso de mecanismos de segurança e autenticação, sendo recomendadas apenas para ambientes não promíscuos; já as redes de
acesso remoto fazem uso de diversos protocolos de
autenticação e segurança.
site-a-site são capazes de conectar apenas dois
computadores remotos, como em uma rede
ponto-a-ponto; já as redes de acesso remoto são capazes de conectar diversos computadores.