Questões de Concurso Comentadas sobre segurança da informação para técnico científico - tecnologia da informação
Foram encontradas 9 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2010 - Banco da Amazônia - Técnico Científico - Tecnologia da Informação - Suporte Técnico |
Q70151
Segurança da Informação
Texto associado
Acerca da proteção de dados em redes de computadores, julgue os
itens a seguir.
itens a seguir.
O padrão de fita LTO (linear tape-open) é utilizado em sistemas de backup. Há fitas nesse padrão capazes de armazenar centenas de gigabytes de dados, com velocidade de transmissão acima de 100 MBps e fazendo-se uso de criptografia.
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2010 - Banco da Amazônia - Técnico Científico - Tecnologia da Informação - Segurança da Informação |
Q69675
Segurança da Informação
Texto associado
No que concerne a sistemas de chave pública, assinatura e
certificação digital, julgue os itens subsequentes.
certificação digital, julgue os itens subsequentes.
Com o uso de sistemas de chave pública, juntamente com assinatura e certificação digital, consegue-se obter confidencialidade, integridade, autenticidade, não repúdio e disponibilidade.
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2010 - Banco da Amazônia - Técnico Científico - Tecnologia da Informação - Segurança da Informação |
Q69671
Segurança da Informação
Texto associado
Com relação às cifras criptográficas, julgue os itens seguintes.
O padrão AES define uma cifra na qual os comprimentos do bloco e da chave podem ser especificados independentemente para 128 bits, 192 bits ou 256 bits. Os três tamanhos de chave determinam vários parâmetros da cifra, como número de rodadas, e podem ser usados limitando o bloco a 128 bits.
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2010 - Banco da Amazônia - Técnico Científico - Tecnologia da Informação - Segurança da Informação |
Q69647
Segurança da Informação
Texto associado
Com relação a malwares, julgue os próximos itens.
Um worm pode realizar diversas funções maliciosas, como a instalação de keyloggers ou screenloggers, o furto de senhas e outras informações sensíveis, como números de cartões de crédito, a inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador, e a alteração ou destruição de arquivos.
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2010 - Banco da Amazônia - Técnico Científico - Tecnologia da Informação - Segurança da Informação |
Q69642
Segurança da Informação
Texto associado
A respeito de ataques a redes de computadores e de incidentes de
segurança, julgue os itens de 81 a 85.
segurança, julgue os itens de 81 a 85.
No ping flood, o atacante sobrecarrega o sistema vítima com pactos ICMP echo request (pacotes ping). Para o ataque ser bem sucedido, o atacante deve possuir maior largura de banda que a vítima, que, ao tentar responder aos pedidos, irá consumir a sua própria largura de banda, impossibilitando-a de responder a pedidos de outros utilizadores. Uma das formas de prevenir esse tipo de ataque é limitar o tráfego de pacotes ICMP echo request.