Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 501 de 6562

373582

copy

Banca: UFG

Órgão: CELG-GT/GO

Cargo(s): Analista Técnico - Tecnologia da Informação - Infraestrutura

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / VPN

o servidor de VPN, assim como servidores de acesso
público, estiver atrás da firewall (ou seja, não conectado diretamente à Internet), os filtros de pacotes da
firewall devem ser configurados para permitir apenas
tráfego de dados e de controle por meio dos túneis
da VPN.

uma firewall estiver atrás do servidor de VPN, seus
filtros de pacotes poderão ser configurados para deixar passar apenas pacotes provenientes do servidor
de VPN ou destinados a ele, sendo que a firewall poderá filtrar também o conteúdo de dados desses pacotes.

uma firewall estiver atrás do servidor de VPN, seus
filtros de pacotes deverão ser configurados para deixar passar apenas tráfego proveniente do servidor de
VPN ou tráfego destinado a ele, sendo que, para filtrar os pacotes, a firewall tem acesso apenas às informações de cabeçalho de cada pacote.

o servidor de VPN estiver atrás da firewall (ou seja,
não conectado diretamente à Internet), a firewall poderá ser configurada para filtrar tanto o cabeçalho
quanto o conteúdo de dados dos pacotes provenientes dos túneis da VPN ou a ele destinados.

Questão: 502 de 6562

371095

copy

Banca: UFG

Órgão: UFG

Cargo(s): Analista de Tecnologia da Informação - Redes

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Analisador de protocolos Wireshark

a consulta solicitava o IP do host
esporte.uol.com.br.cdn.cloudfare.net

a resposta DNS ocupa um total de 47 bytes dentro do
datagrama UDP.

o host esporte.uol.com.br pode ser alcançado por dois
IPs diferentes.

o servidor está na rede local, devido ao fato de usar
um IP da classe A reservada 8.0.0.0/8

Questão: 503 de 6562

371082

copy

Banca: UFG

Órgão: UFG

Cargo(s): Analista de Tecnologia da Informação - Redes

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos, Princípios e Atributos da Segurança da Informação

seja redigido um documento com a política de
segurança da informação e esse documento seja
aprovado pela direção e levado ao conhecimento de
todos os funcionários da empresa.

seja redigido um documento com a política de
segurança da informação, devendo este estar separado
da política geral da empresa, visto que informações
sensíveis podem estar presentes no documento.

esteja sujeita às análises críticas da direção e aos
incidentes de segurança, o que deve ser feito em
intervalos regulares, previstos na política, para que
mudanças constantes não impactem negativamente a
credibilidade da política de segurança.

exista definição dos comportamentos de todos os seus
funcionários, exceto os funcionários terceirizados
prestadores de serviço nas dependências da empresa,
por isso a empresa deve investir bastante em

Questão: 504 de 6562

371063

copy

Banca: UFG

Órgão: UFG

Cargo(s): Analista de Tecnologia da Informação - Redes

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Engenharia Social e Phishing

digitar a URL diretamente no navegador Web e
analisar o conteúdo antes de clicar em links recebidos por
meio de mensagens eletrônicas.

ser cuidadoso ao aceitar cookies oriundos dos sítios da
Web que o internauta visitar.

ser cuidadoso ao elaborar a senha de acesso ao
webmail a fim de evitar que ela seja descoberta por meio
de ataques de força bruta.

habilitar criptografia na conexão entre o leitor de emails do internauta e os servidores de e-mail do provedor.

Questão: 505 de 6562

371072

copy

Banca: UFG

Órgão: UFG

Cargo(s): Analista de Tecnologia da Informação - Redes

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, proxy e DMZ

preferir instalar e configurar um firewall entre a rede
externa e a zona DMZ do que entre a zona DMZ e a
rede interna, visto que a DMZ, por ser uma zona
desmilitarizada, precisa ser protegida dos acessos
provenientes da rede externa.

instalar serviços de rede em diferentes zonas com
base em suas características e requisitos de
segurança. Se a rede da corporação contar com
servidores FTP, web e de e-mail, é conveniente que os
servidores FTP e web sejam instalados na DMZ e o
servidor de e-mail na rede interna.

instalar um servidor web na DMZ, pois pode-se
executar configurações para que os usuários da rede
externa acessem o servidor web por meio da porta 80,
mas não tenham acesso à rede interna por meio dessa
porta. Com essa configuração os computadores da
rede interna não acessarão o servidor web.

configurar um firewall em estado de conexão entre a
rede interna e a DMZ para que um host A da rede
interna possa ser protegido dos pacotes não
solicitados de um host B da rede externa, mas receber
os pacotes do host B quando primeiro for
estabelecida uma conexão de A para B.