Questões de Segurança da Informação - Mecanismos de segurança
Limpar pesquisa
Questão: 6 de 6160
2271774
Banca: FAURGS
Órgão: TJ/RS
Cargo(s): Técnico Judiciário
Ano: 2017
Gabarito: Oficial
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques / Spyware
vírus - worm
bot - spyware
ransomware - cavalo de troia
adware - rootkit
keylogger - zumbi
Questão: 7 de 6160
2270734
Banca: FUNDATEC
Órgão: Pref. Lajeado/RS
Cargo(s): Analista - Sistemas
Ano: 2025
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Analisador de protocolos Wireshark
Wireshark.
Nessus.
PuTTY.
Netcat.
Zabbix.
Questão: 8 de 6160
2270308
Banca: FCC
Órgão: TRT/RJ - 1ª Região
Cargo(s): Técnico Judiciário - Administrativa
Ano: 2025
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / VPN
configurar um servidor web externo, acessível por HTTP, para disponibilizar os documentos e sistemas administrativos, permitindo que os funcionários acessem os dados sem necessidade de autenticação.
obrigar que os colaboradores utilizem redes Wi-Fi domésticas ao invés de redes públicas para acessar os servidores da organização, garantindo uma conexão mais confiável.
implementar um firewall adicional nos servidores da organização, bloqueando o acesso externo e permitindo apenas conexões HTTP de IPs específicos cadastrados previamente.
configurar uma rede privada virtual (VPN), permitindo que os funcionários estabeleçam uma conexão criptografada com a rede interna da organização, garantindo segurança no acesso remoto.
habilitar a autenticação multifator (MFA ) nos sistemas administrativos, garantindo que apenas funcionários autenticados possam acessar os servidores da organização, sem necessidade de criptografar a conexão.
Questão: 9 de 6160
2269888
Banca: VUNESP
Órgão: Pref. Itatiba/SP
Cargo(s): Técnico - Informática
Ano: 2025
Gabarito: Oficial
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ
o acesso a websites por HTTP, exclusivamente, mantendo o HTTPS permitido.
o acesso a websites por HTTP e HTTPS.
o envio de e-mails por SMTP.
a recepção de e-mails por IMAP.
a recepção de e-mails por POP3.
Questão: 10 de 6160
2269889
Banca: VUNESP
Órgão: Pref. Itatiba/SP
Cargo(s): Técnico - Informática
Ano: 2025
Gabarito: Oficial
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos, Princípios e Atributos da Segurança da Informação
facilitar a memorização por parte dos usuários em relação ao uso de senhas fortes convencionais, além de prover maior segurança contra ataques de força-bruta.
ser incompatível com autenticação por múltiplos fatores.
utilizar a voz como fator biométrico de autenticação, solicitando que o usuário pronuncie uma frase para ser autenticado.
requerer um servidor baseado no sistema operacional Windows Server funcionando como controlador de domínio.
incentivar que usuários distintos compartilhem o mesmo nome de usuário (login) e a mesma passphrase para acesso a sistemas corporativos.