Questões de Segurança da Informação da FCC

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Segurança da Informação da FCC

#Questão 1065609 - Segurança da Informação, Ataques e ameaças, FCC, 2022, DETRAN-AP, Analista de Tecnologia da Informação

Considere as seguintes características dos ataques e ameaças da internet:
I. Programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento.
II. Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um equipamento comprometido.
III. Equipamento infectado por um bot, que pode ser controlado remotamente, sem o conhecimento do seu dono.
As características correspondem, correta e respectivamente, a

Sobre as características dos firewalls e o seu comportamento durante ataques de negação de serviço distribuído (DDoS), avalie as seguintes asserções e a relação proposta entre elas
I. Firewalls do tipo stateless são eficientes na prevenção de ataques DDoS do tipo SYN-flood
PORQUE
II. bloqueiam tentativas de estabelecimento de conexão por meio do monitoramento de sessões TCP.
A respeito dessas asserções, é correto afirmar que 

O protocolo de gerenciamento de chaves do IPSec, Internet Key Exchange (IKE), opera, nas fases 1 e 2, que correspondem, respectivamente, 

#Questão 1066161 - Segurança da Informação, Segurança na Internet, FCC, 2022, TRT - 5ª Região (BA), Técnico Judiciário - Tecnologia da Informação

Com o objetivo mitigar ataques contra ameaças de aplicações web, tais como, injeção de SQL, sequestro de sessão, alteração de URL e estouro de buffer, um técnico instalou uma solução de segurança baseada em rede para proteção do servidor web e e-mail voltados para internet. A solução de segurança que é capaz de realizar tal tarefa é o 

#Questão 1066298 - Segurança da Informação, Controles de segurança, FCC, 2022, TJ-CE, Analista Judiciário - Ciência da Computação - Infraestrutura de TI

A Role Based Access Control (RBAC) 

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis