Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 496 de 6543

373582

copy

Banca: UFG

Órgão: CELG-GT/GO

Cargo(s): Analista Técnico - Tecnologia da Informação - Infraestrutura

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / VPN

o servidor de VPN, assim como servidores de acesso
público, estiver atrás da firewall (ou seja, não conectado diretamente à Internet), os filtros de pacotes da
firewall devem ser configurados para permitir apenas
tráfego de dados e de controle por meio dos túneis
da VPN.

uma firewall estiver atrás do servidor de VPN, seus
filtros de pacotes poderão ser configurados para deixar passar apenas pacotes provenientes do servidor
de VPN ou destinados a ele, sendo que a firewall poderá filtrar também o conteúdo de dados desses pacotes.

uma firewall estiver atrás do servidor de VPN, seus
filtros de pacotes deverão ser configurados para deixar passar apenas tráfego proveniente do servidor de
VPN ou tráfego destinado a ele, sendo que, para filtrar os pacotes, a firewall tem acesso apenas às informações de cabeçalho de cada pacote.

o servidor de VPN estiver atrás da firewall (ou seja,
não conectado diretamente à Internet), a firewall poderá ser configurada para filtrar tanto o cabeçalho
quanto o conteúdo de dados dos pacotes provenientes dos túneis da VPN ou a ele destinados.

Questão: 497 de 6543

373595

copy

Banca: UFG

Órgão: CELG-GT/GO

Cargo(s): Analista Técnico - Tecnologia da Informação - Infraestrutura

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / NBR ISO/IEC 27002/2005 (antiga NBR ISO/IEC 17799)

As informações devem ser classificadas e rotuladas
pelos seus proprietários, de acordo com a proteção de
segurança necessária, e tratadas adequadamente.

A definição de processo disciplinar formal é necessária para lidar com incidentes de segurança da informação causados por colaboradores da organização.

O usuário deve ser sensibilizado sobre suas responsabilidades na manutenção de controles de acesso
eficazes, o que inclui uso de senhas fortes e confidenciais.

A prestação de serviços por fornecedores externos
deve ser monitorada, revisada e auditada em relação
aos contratos e acordos estabelecidos.

Questão: 498 de 6543

373536

copy

Banca: UFG

Órgão: IF/Goiano

Cargo(s): Administrador

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

ISO 27001 e 27005

ISO 27002 e 27004

ISO 27003 e 27006

ISO 27007 e 27009

Questão: 499 de 6543

373593

copy

Banca: UFG

Órgão: CELG-GT/GO

Cargo(s): Analista Técnico - Tecnologia da Informação - Infraestrutura

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

o processo utilizado para modificar um risco é chamado de tratamento de risco. Esse processo pode
criar novos riscos.

o efeito de um risco representa um desvio negativo
ou uma ameaça com relação a uma situação ou condição esperada.

o risco deve ser caracterizado de forma clara e objetiva, sem referências a eventos potenciais ou suas
consequências.

o processo de identificação de risco deve definir critérios objetivos para determinar se o risco é aceitável
para a organização.

Questão: 500 de 6543

373606

copy

Banca: UFG

Órgão: IF/Goiano

Cargo(s): Assistente Administrativo

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)

objetos que o usuário possui, que o diferencia das
demais pessoas e o habilita a um determinado acesso.

sistemas automáticos de verificação de identidade
baseados em características físicas do usuário, como
impressões digitais, configuração da íris e da retina,
voz, geometria da mão e aspectos faciais.

senhas fortes bem definidas e cartões inteligentes
com microprocessadores como os bancários, telefônicos e de crédito.

sistemas mais seguros do que os biométricos, que
suprem as deficiências de segurança dos dados biométricos.