Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 2466 de 6565
155253
Banca: CESPE / Cebraspe
Órgão: INPI
Cargo(s): Gestão da TI/ Infraestrutura em TI
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ
subsequentes.
possível estabelecer regras de filtragem para o protocolo de
transporte e para a porta utilizada em uma aplicação.
Questão: 2467 de 6565
155203
Banca: CESPE / Cebraspe
Órgão: INPI
Cargo(s): Gestão da TI/ Infraestrutura em TI
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Negação de Serviço (DoS)
que se seguem.
que tem a finalidade de inviabilizar o funcionamento de um
computador. Para isso, a partir de vários computadores, é
enviada grande quantidade de requisições a determinado
serviço, a fim de consumir os recursos do computador alvo
do ataque.
Questão: 2468 de 6565
155248
Banca: CESPE / Cebraspe
Órgão: INPI
Cargo(s): Gestão da TI/ Infraestrutura em TI
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital
chave pública, que contém dados capazes de identificar uma
entidade. Além disso, é validado por outra entidade e pode
ser emitido para pessoas físicas e jurídicas.
Questão: 2469 de 6565
155202
Banca: CESPE / Cebraspe
Órgão: INPI
Cargo(s): Gestão da TI/ Infraestrutura em TI
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital
integridade de uma informação, quando apenas o
proprietário da informação conhece a chave privada. Assim,
a verificação da assinatura é feita por meio da chave privada.
Questão: 2470 de 6565
155201
Banca: CESPE / Cebraspe
Órgão: INPI
Cargo(s): Gestão da TI/ Infraestrutura em TI
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)
possível utilizar hash criptográfico a fim de validar a
integridade de um ou mais arquivos.