Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 501 de 6562
373582
Banca: UFG
Órgão: CELG-GT/GO
Cargo(s): Analista Técnico - Tecnologia da Informação - Infraestrutura
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / VPN
o servidor de VPN, assim como servidores de acesso
público, estiver atrás da firewall (ou seja, não conectado diretamente à Internet), os filtros de pacotes da
firewall devem ser configurados para permitir apenas
tráfego de dados e de controle por meio dos túneis
da VPN.
uma firewall estiver atrás do servidor de VPN, seus
filtros de pacotes poderão ser configurados para deixar passar apenas pacotes provenientes do servidor
de VPN ou destinados a ele, sendo que a firewall poderá filtrar também o conteúdo de dados desses pacotes.
uma firewall estiver atrás do servidor de VPN, seus
filtros de pacotes deverão ser configurados para deixar passar apenas tráfego proveniente do servidor de
VPN ou tráfego destinado a ele, sendo que, para filtrar os pacotes, a firewall tem acesso apenas às informações de cabeçalho de cada pacote.
o servidor de VPN estiver atrás da firewall (ou seja,
não conectado diretamente à Internet), a firewall poderá ser configurada para filtrar tanto o cabeçalho
quanto o conteúdo de dados dos pacotes provenientes dos túneis da VPN ou a ele destinados.
Questão: 502 de 6562
371095
Banca: UFG
Órgão: UFG
Cargo(s): Analista de Tecnologia da Informação - Redes
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Analisador de protocolos Wireshark
a consulta solicitava o IP do host
esporte.uol.com.br.cdn.cloudfare.net
a resposta DNS ocupa um total de 47 bytes dentro do
datagrama UDP.
o host esporte.uol.com.br pode ser alcançado por dois
IPs diferentes.
o servidor está na rede local, devido ao fato de usar
um IP da classe A reservada 8.0.0.0/8
Questão: 503 de 6562
371082
Banca: UFG
Órgão: UFG
Cargo(s): Analista de Tecnologia da Informação - Redes
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos, Princípios e Atributos da Segurança da Informação
seja redigido um documento com a política de
segurança da informação e esse documento seja
aprovado pela direção e levado ao conhecimento de
todos os funcionários da empresa.
seja redigido um documento com a política de
segurança da informação, devendo este estar separado
da política geral da empresa, visto que informações
sensíveis podem estar presentes no documento.
esteja sujeita às análises críticas da direção e aos
incidentes de segurança, o que deve ser feito em
intervalos regulares, previstos na política, para que
mudanças constantes não impactem negativamente a
credibilidade da política de segurança.
exista definição dos comportamentos de todos os seus
funcionários, exceto os funcionários terceirizados
prestadores de serviço nas dependências da empresa,
por isso a empresa deve investir bastante em
Questão: 504 de 6562
371063
Banca: UFG
Órgão: UFG
Cargo(s): Analista de Tecnologia da Informação - Redes
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Engenharia Social e Phishing
digitar a URL diretamente no navegador Web e
analisar o conteúdo antes de clicar em links recebidos por
meio de mensagens eletrônicas.
ser cuidadoso ao aceitar cookies oriundos dos sítios da
Web que o internauta visitar.
ser cuidadoso ao elaborar a senha de acesso ao
webmail a fim de evitar que ela seja descoberta por meio
de ataques de força bruta.
habilitar criptografia na conexão entre o leitor de emails do internauta e os servidores de e-mail do provedor.
Questão: 505 de 6562
371072
Banca: UFG
Órgão: UFG
Cargo(s): Analista de Tecnologia da Informação - Redes
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, proxy e DMZ
preferir instalar e configurar um firewall entre a rede
externa e a zona DMZ do que entre a zona DMZ e a
rede interna, visto que a DMZ, por ser uma zona
desmilitarizada, precisa ser protegida dos acessos
provenientes da rede externa.
instalar serviços de rede em diferentes zonas com
base em suas características e requisitos de
segurança. Se a rede da corporação contar com
servidores FTP, web e de e-mail, é conveniente que os
servidores FTP e web sejam instalados na DMZ e o
servidor de e-mail na rede interna.
instalar um servidor web na DMZ, pois pode-se
executar configurações para que os usuários da rede
externa acessem o servidor web por meio da porta 80,
mas não tenham acesso à rede interna por meio dessa
porta. Com essa configuração os computadores da
rede interna não acessarão o servidor web.
configurar um firewall em estado de conexão entre a
rede interna e a DMZ para que um host A da rede
interna possa ser protegido dos pacotes não
solicitados de um host B da rede externa, mas receber
os pacotes do host B quando primeiro for
estabelecida uma conexão de A para B.