Questões de Concurso Sobre segurança da informação para auditor da receita do estado
Foram encontradas 4 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2010
Banca:
FGV
Órgão:
SEAD-AP
Prova:
FGV - 2010 - SEAD-AP - Auditor da Receita do Estado - Prova 2 |
Q33808
Segurança da Informação
De tempos em tempos, observa-se na imprensa que sites ficam inoperantes. Os ataques conseguem derrubar o tráfego de rede, inundados por solicitações até saírem do ar, por esgotamento da capacidade de processamento.
Os especialistas em segurança de redes e na internet creditam os ataques a algum hacker que utiliza as chamadas botnets, definidas como redes de computadores infectadas por códigos maliciosos.
Nesses casos, as máquinas funcionam normalmente até que o hacker envie um comando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de tráfego.
Esse tipo de ataque é conhecido pelo termo técnico:
Os especialistas em segurança de redes e na internet creditam os ataques a algum hacker que utiliza as chamadas botnets, definidas como redes de computadores infectadas por códigos maliciosos.
Nesses casos, as máquinas funcionam normalmente até que o hacker envie um comando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de tráfego.
Esse tipo de ataque é conhecido pelo termo técnico:
Ano: 2010
Banca:
FGV
Órgão:
SEAD-AP
Prova:
FGV - 2010 - SEAD-AP - Auditor da Receita do Estado - Prova 2 |
Q33807
Segurança da Informação
O planejamento da política de segurança deve ser realizado tendo como diretriz o caráter geral e abrangente de todos os pontos, incluindo as regras que devem ser obedecidas por todos.
Essas regras devem especificar quem pode acessar quais recursos, quais os tipos de uso permitidos no sistema, bem como os procedimentos e controle necessários para proteger as informações.
Assinale a alternativa que apresente uma visão geral do planejamento.
Essas regras devem especificar quem pode acessar quais recursos, quais os tipos de uso permitidos no sistema, bem como os procedimentos e controle necessários para proteger as informações.
Assinale a alternativa que apresente uma visão geral do planejamento.
Ano: 2010
Banca:
FGV
Órgão:
SEAD-AP
Prova:
FGV - 2010 - SEAD-AP - Auditor da Receita do Estado - Prova 2 |
Q33806
Segurança da Informação
Quando o foco é a Gestão da Segurança da Informação, a terminologia empregada no mundo dos hackers assume papel de importância.
Nesse contexto, dois termos são a seguir descritos.
I. É o software pirata distribuído ilegalmente pela Internet.
II. É o hacking de sistemas telefônicos, geralmente com o objetivo de fazer ligações gratuitas ou para espionar ligações alheias.
Esses dois termos são denominados, respectivamente:
Nesse contexto, dois termos são a seguir descritos.
I. É o software pirata distribuído ilegalmente pela Internet.
II. É o hacking de sistemas telefônicos, geralmente com o objetivo de fazer ligações gratuitas ou para espionar ligações alheias.
Esses dois termos são denominados, respectivamente:
Ano: 2010
Banca:
FGV
Órgão:
SEAD-AP
Prova:
FGV - 2010 - SEAD-AP - Auditor da Receita do Estado - Prova 2 |
Q33805
Segurança da Informação
A assinatura digital representa uma das aplicações da criptografia e consiste na criação de um código, através da utilização de uma chave, em que uma pessoa ou entidade que recebe uma mensagem contendo esse código pode verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.
Esse esquema emprega um método baseado em:
Esse esquema emprega um método baseado em: