Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 316 de 6632

Anulada

407478

copy

Banca: CESPE / Cebraspe

Órgão: PRF

Cargo(s): Policial Rodoviário Federal

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Arquiteturas de firewall, proxy e DMZ

A respeito de segurança e de cloud computing, julgue o item
subsequente.
O firewall da próxima geração (NGFW) dispõe, em um
mesmo equipamento, de recursos como IDS (intrusion
detection system)
, IPS (intrusion prevention system) e
antivírus.

Questão Anulada

Questão: 317 de 6632

407287

copy

Banca: FUNIVERSA

Órgão: IFB

Cargo(s): Técnico da Tecnologia da Informação

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Arquiteturas de firewall, proxy e DMZ

stateful inspection

DMZ

proxy

proxy de aplicação

filtro de pacotes

Questão: 318 de 6632

407288

copy

Banca: FUNIVERSA

Órgão: IFB

Cargo(s): Técnico da Tecnologia da Informação

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Arquiteturas de firewall, proxy e DMZ

Esconde automaticamente os endereços da rede.

Faz inspeção em vários pacotes por vez.

Avalia o tamanho do cabeçalho IP.

Está disponível em diversos dispositivos.

Emprega sintaxe de fácil compreensão: o controle e a
administração das listas de acesso são simples.

Questão: 319 de 6632

407289

copy

Banca: FUNIVERSA

Órgão: IFB

Cargo(s): Técnico da Tecnologia da Informação

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

DSA

RSA

Diffie-Hellman

Curvas Elípticas

DES

Questão: 320 de 6632

407290

copy

Banca: FUNIVERSA

Órgão: IFB

Cargo(s): Técnico da Tecnologia da Informação

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Consiste em técnicas e métodos para que o remetente
da mensagem não possa negar, no futuro, seu envio.

Consiste em proteger a informação em sistemas,
recursos e processos para que eles não possam ser
acessados por pessoas não autorizadas.

Consiste na capacidade de verificação das atividades
do sistema e de determinação do que, por quem e
quando foi feito e o que foi afetado.

Consiste na garantia de que a informação não sofra
nenhuma espécie de modificação durante sua
transmissão ou seu armazenamento.

Consiste em definir como uma organização vai se
proteger de incidentes de segurança.