Questões de Concurso Público BANRISUL 2022 para Suporte à Infraestrutura de Tecnologia da Informação
Foram encontradas 18 questões
O IDS (Intrusion Detection System) é um dispositivo físico que, instalado antes do servidor, restringe o acesso entre as redes para prevenir uma invasão.
Entre as finalidades do IPS (Intrusion Prevention System) inclui-se a proteção do protocolo de redes a partir da identificação de anomalias.
Em segurança da informação, o conceito de disponibilidade refere-se à preservação da integridade dos dados disponibilizados aos usuários, a fim de evitar alterações indevidas.
É maliciosa a varredura de rede (scan) realizada com o objetivo de fazer uma análise de riscos preventiva ou corretiva.
O ataque de negação de serviço DOS (denial of service) afeta a integridade dos dados, tornando-os indisponíveis aos usuários.
Chama-se spoofing o tipo de ataque em que se tenta autenticar uma máquina externa desconhecida como sendo uma máquina da rede interna.
Os ataques de flood podem afetar a disponibilidade da rede por meio de requisições simultâneas de grandes grupos de pacotes para diversas portas aleatórias de um servidor.
O uso de firewall UTM (unified threat management) é uma das principais soluções para evitar ataques de flood e de vírus.
Com relação aos tipos de malwares, julgue o item que se segue.
O phishing é uma técnica explorada por um invasor que tenta
obter o endereço IP do usuário para enviar uma quantidade
volumosa de requisições e aumentar o consumo da banda.
Com relação aos tipos de malwares, julgue o item que se segue.
Keylogger é um tipo de spyware que copia o que está sendo
digitado na tela do usuário, como logins e senhas inseridas
mediante teclados virtuais de aplicações de internet banking.
Com relação aos tipos de malwares, julgue o item que se segue.
Ransomware é uma técnica utilizada para coletar dados de
usuários por meio de mensagens de email, geralmente na
forma de spam.
Acerca de criptografia, julgue o item que se segue.
O RSA é um algoritmo de criptografia assimétrica que
utiliza chaves com 1.024 bits.
Acerca de criptografia, julgue o item que se segue.
No método de criptografia simétrica, utiliza-se uma mesma
chave tanto para criptografar quanto para descriptografar
uma mensagem.
Acerca de criptografia, julgue o item que se segue.
O DES é um algoritmo de chave pública.
Acerca de criptografia, julgue o item que se segue.
A criptografia de chave pública envolve uma chave pública,
criada para gerar a mensagem, e uma chave privada, usada
pelo destinatário para abrir a mensagem.
A redundância dos dados exige que os dados sejam precisos, o que significa que a entrada de dados deve estar correta, as alterações nos dados devem ser registradas e os dados devem ser armazenados de forma segura e confiável para que não possam ser alterados sem autorização.
O backup incremental é a cópia de todo o conteúdo do espaço de armazenamento e das alterações realizadas nos processos de atualização.
Um componente é redundante quando fornece criptografia e segurança adequadas ao banco de dados de back-end ou quando armazena o sistema operacional por meio do armazenamento dos dados.