Questões de Concurso Público Banco da Amazônia 2006 para Técnico Científico - Área: Técnologia da Informação
Foram encontradas 8 questões
No tocante a vulnerabilidades, mecanismos, técnicas e políticas de segurança em redes, julgue o item a seguir.
Um trojan é um programa não-autorizado, embutido dentro
de um programa legítimo, que executa funções
desconhecidas e, provavelmente, indesejáveis. O programa
alvo realiza a função desejada, mas, devido à existência de
código não-autorizado dentro dele, também executa
funções desconhecidas
No tocante a vulnerabilidades, mecanismos, técnicas e políticas de segurança em redes, julgue o item a seguir.
Uma rede sem fio não utiliza componentes cabeados para
gerar a interconexão entre os computadores. Tendo em
vista o meio inseguro utilizado na transmissão dos dados,
alguns mecanismos de segurança específicos para esse tipo
de rede foram implementados, entre os quais inclui-se o
WEP que significa wireless encryption protocol e baseia
sua segurança em algoritmos de criptografia simétrica
como o RSA e o DES.
No tocante a vulnerabilidades, mecanismos, técnicas e políticas de segurança em redes, julgue o item a seguir.
O modelo CIDF (common intrusion detection framework)
caracteriza um conjunto de componentes que, juntos,
definem um sistema de detecção de intrusão. Entre esses
componentes, incluem-se geradores de eventos,
analisadores e mecanismos de armazenagem.
No tocante a vulnerabilidades, mecanismos, técnicas e políticas de segurança em redes, julgue o item a seguir.
Um ataque de spoofing se baseia em uma situação na qual
uma pessoa ou programa consegue se mascarar com
sucesso, por exemplo, se fazendo passar por outra por meio
de falsificação de dados. Um exemplo desse tipo de ataque
vem da área de criptografia e é conhecido como man in the
middle attack.
De acordo com esse documento para a gestão da segurança da informação, julgue os próximos itens.
Avaliação de risco é a avaliação das ameaças, dos impactos
e das vulnerabilidades da informação e das instalações de
processamento da informação e da probabilidade de sua
ocorrência, enquanto gerenciamento de risco é o processo
de identificação, controle e minimização ou eliminação dos
riscos de segurança que podem afetar os sistemas de
informação a um custo aceitável.