Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 491 de 6524
375191
Banca: FUMARC
Órgão: AL/MG
Cargo(s): Analista de Sistemas - Administração de Rede
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Cópias de segurança (backup)
Backup Completo: copia todos os arquivos e pastas do conjunto selecionado para a unidade de backup.
Backup Diferencial: realiza um backup dos arquivos e pastas que foram alterados ou criados desde o último
backup completo.
Backup Incremental: Um backup incremental fornece um backup dos arquivos que foram alterados ou novos
desde o último backup incremental.
Backup Substitutivo: realiza a substituição de arquivos alterados e a inserção de novos desde o último backup
completo, no mesmo arquivo do backup completo.
Questão: 492 de 6524
375192
Banca: FUMARC
Órgão: AL/MG
Cargo(s): Analista de Sistemas - Administração de Rede
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / SSL
Com a chave pública confirmada pelo certificado digital, o protocolo SSL estabelece uma chave de sessão.
O objetivo do certificado digital é garantir que a chave pública do servidor Web é correta, evitando o ataque do
homem do meio.
A cada certificado recebido pelo navegador, o navegador deve se conectar à certificadora, para verificar a
validade desse certificado.
Um certificado digital é emitido por uma certificadora, usando um processo que primeiro calcula o sumário de
mensagem sobre as informações de um site e, em seguida, criptografa esse resultado com a chave privada da
certificadora.
Questão: 493 de 6524
375193
Banca: FUMARC
Órgão: AL/MG
Cargo(s): Analista de Sistemas - Administração de Rede
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
O ataque de negação de serviço também é conhecido como ataque de Denial of Service (DoS).
O ataque, quando originado de várias estações distintas, é denominando DDos (Distributed Denial of Service).
Seu objetivo é tornar os recursos de um sistema indisponíveis para quem os utiliza, por exemplo, um servidor
Web.
O ataque reconfigura uma aplicação para que esta negue receber conexões de determinados endereços IPs,
por isso o nome negação de serviço.
Questão: 494 de 6524
375194
Banca: FUMARC
Órgão: AL/MG
Cargo(s): Analista de Sistemas - Administração de Rede
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
Criptografar um texto P com a chave privada do transmissor, usando um algoritmo assimétrico, é uma forma
para garantir a autenticação do texto, ou seja, que o texto realmente veio daquele transmissor.
Algoritmos assimétricos são mais recomendados para criptografar textos grandes que algoritmos simétricos,
pois são computacionalmente mais rápidos.
O problema dos algoritmos assimétricos é a distribuição da chave; uma solução é transmitir a chave pública
criptografada com uma chave simétrica.
O problema dos algoritmos simétricos é a troca das chaves, que pode ser feita pelas certificadoras digitais.
Questão: 495 de 6524
373963
Banca: UFG
Órgão: UFG
Cargo(s): Analista de Tecnologia da Informação - Desenvolvimento de Sistemas
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
declaração informal do comprometimento da alta
administração com a política.
orientações sobre gerência de projetos de sistemas de
informação.
princípios legais que devem ser observados quanto à
tecnologia da informação.
definição de controle temporário de tentativas de violação
de segurança de informações.