Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 491 de 6524

375191

copy

Banca: FUMARC

Órgão: AL/MG

Cargo(s): Analista de Sistemas - Administração de Rede

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Cópias de segurança (backup)

Backup Completo: copia todos os arquivos e pastas do conjunto selecionado para a unidade de backup.

Backup Diferencial: realiza um backup dos arquivos e pastas que foram alterados ou criados desde o último
backup completo.

Backup Incremental: Um backup incremental fornece um backup dos arquivos que foram alterados ou novos
desde o último backup incremental.

Backup Substitutivo: realiza a substituição de arquivos alterados e a inserção de novos desde o último backup
completo, no mesmo arquivo do backup completo.

Questão: 492 de 6524

375192

copy

Banca: FUMARC

Órgão: AL/MG

Cargo(s): Analista de Sistemas - Administração de Rede

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / SSL

Com a chave pública confirmada pelo certificado digital, o protocolo SSL estabelece uma chave de sessão.

O objetivo do certificado digital é garantir que a chave pública do servidor Web é correta, evitando o ataque do
homem do meio.

A cada certificado recebido pelo navegador, o navegador deve se conectar à certificadora, para verificar a
validade desse certificado.

Um certificado digital é emitido por uma certificadora, usando um processo que primeiro calcula o sumário de
mensagem sobre as informações de um site e, em seguida, criptografa esse resultado com a chave privada da
certificadora.

Questão: 493 de 6524

375193

copy

Banca: FUMARC

Órgão: AL/MG

Cargo(s): Analista de Sistemas - Administração de Rede

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

O ataque de negação de serviço também é conhecido como ataque de Denial of Service (DoS).

O ataque, quando originado de várias estações distintas, é denominando DDos (Distributed Denial of Service).

Seu objetivo é tornar os recursos de um sistema indisponíveis para quem os utiliza, por exemplo, um servidor
Web.

O ataque reconfigura uma aplicação para que esta negue receber conexões de determinados endereços IPs,
por isso o nome negação de serviço.

Questão: 494 de 6524

375194

copy

Banca: FUMARC

Órgão: AL/MG

Cargo(s): Analista de Sistemas - Administração de Rede

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Criptografar um texto P com a chave privada do transmissor, usando um algoritmo assimétrico, é uma forma
para garantir a autenticação do texto, ou seja, que o texto realmente veio daquele transmissor.

Algoritmos assimétricos são mais recomendados para criptografar textos grandes que algoritmos simétricos,
pois são computacionalmente mais rápidos.

O problema dos algoritmos assimétricos é a distribuição da chave; uma solução é transmitir a chave pública
criptografada com uma chave simétrica.

O problema dos algoritmos simétricos é a troca das chaves, que pode ser feita pelas certificadoras digitais.

Questão: 495 de 6524

373963

copy

Banca: UFG

Órgão: UFG

Cargo(s): Analista de Tecnologia da Informação - Desenvolvimento de Sistemas

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

declaração informal do comprometimento da alta
administração com a política.

orientações sobre gerência de projetos de sistemas de
informação.

princípios legais que devem ser observados quanto à
tecnologia da informação.

definição de controle temporário de tentativas de violação
de segurança de informações.