Questões de Concurso
Filtrar
3.093 Questões de concurso encontradas
Página 106 de 619
Questões por página:
Questões por página:
Concurso:
TRE-PA
Disciplina:
Segurança da Informação
Técnica utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído. Essa técnica de ataque é conhecida pela sigla:
Concurso:
TRE-PA
Disciplina:
Segurança da Informação
Dada a definição técnica abaixo, assinale a alternativa que corresponda especificamente a esse conceito: "é uma combinação de hardware e software que isola a rede interna de uma organização da Internet, permitindo implementar uma política de controle de acesso, bloqueando ou permitindo a passagem de pacotes."
Concurso:
TRE-PA
Disciplina:
Segurança da Informação
Leia as duas definições abaixo referente aos Sistemas de Detecção e Prevenção de Intrusão:
1ª) são ferramentas de detecção e monitoramento que não agem por conta própria.2ª) são sistemas de controle que aceitam ou rejeitam um pacote baseado em um conjunto de regras.
Sobre as definições acima, assinale a alternativa correta.
1ª) são ferramentas de detecção e monitoramento que não agem por conta própria.2ª) são sistemas de controle que aceitam ou rejeitam um pacote baseado em um conjunto de regras.
Sobre as definições acima, assinale a alternativa correta.
Concurso:
TRE-PA
Disciplina:
Segurança da Informação
Leia a definição técnica abaixo:
"tipo de código malicioso que tonar inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário."
Assinale a alternativa que corresponda a esse conceito.
"tipo de código malicioso que tonar inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário."
Assinale a alternativa que corresponda a esse conceito.
Concurso:
TRE-PA
Disciplina:
Segurança da Informação
Os Sistemas de Detecção de Intrusão (IDS) dividem-se basicamente em dois tipos: o Network IDS (NDIS) e o Host IDS (HIDS). Relacione as duas colunas quanto as formas de implementação desses IDS's:
(1) HIDS (A) centralizado (2) NDIS (B) descentralizado
Assinale a alternativa que correlacione corretamente.
(1) HIDS (A) centralizado (2) NDIS (B) descentralizado
Assinale a alternativa que correlacione corretamente.