Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 316 de 6632
Anulada
407478
Banca: CESPE / Cebraspe
Órgão: PRF
Cargo(s): Policial Rodoviário Federal
Ano: 2021
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Arquiteturas de firewall, proxy e DMZ
subsequente.
mesmo equipamento, de recursos como IDS (intrusion
detection system), IPS (intrusion prevention system) e
antivírus.
Questão Anulada
Questão: 317 de 6632
407287
Banca: FUNIVERSA
Órgão: IFB
Cargo(s): Técnico da Tecnologia da Informação
Ano: 2012
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Arquiteturas de firewall, proxy e DMZ
stateful inspection
DMZ
proxy
proxy de aplicação
filtro de pacotes
Questão: 318 de 6632
407288
Banca: FUNIVERSA
Órgão: IFB
Cargo(s): Técnico da Tecnologia da Informação
Ano: 2012
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Arquiteturas de firewall, proxy e DMZ
Esconde automaticamente os endereços da rede.
Faz inspeção em vários pacotes por vez.
Avalia o tamanho do cabeçalho IP.
Está disponível em diversos dispositivos.
Emprega sintaxe de fácil compreensão: o controle e a
administração das listas de acesso são simples.
Questão: 319 de 6632
407289
Banca: FUNIVERSA
Órgão: IFB
Cargo(s): Técnico da Tecnologia da Informação
Ano: 2012
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica
DSA
RSA
Diffie-Hellman
Curvas Elípticas
DES
Questão: 320 de 6632
407290
Banca: FUNIVERSA
Órgão: IFB
Cargo(s): Técnico da Tecnologia da Informação
Ano: 2012
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
Consiste em técnicas e métodos para que o remetente
da mensagem não possa negar, no futuro, seu envio.
Consiste em proteger a informação em sistemas,
recursos e processos para que eles não possam ser
acessados por pessoas não autorizadas.
Consiste na capacidade de verificação das atividades
do sistema e de determinação do que, por quem e
quando foi feito e o que foi afetado.
Consiste na garantia de que a informação não sofra
nenhuma espécie de modificação durante sua
transmissão ou seu armazenamento.
Consiste em definir como uma organização vai se
proteger de incidentes de segurança.