Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 626 de 6567

346503

copy

Banca: CESPE / Cebraspe

Órgão: MECON

Cargo(s): Cargo 7: Especialista em Segurança da Informação e Proteção de Dados

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Negação de Serviço (DoS)

Acerca das características de ataques de negação de serviço
distribuído (DDoS), julgue o item a seguir.
Um ataque DDoS que utiliza protocolo DNS caracteriza-se
por usar servidores de nomes para transformar consultas
pequenas em cargas úteis muito maiores na resposta
redirecionada à vítima.

Questão: 627 de 6567

346489

copy

Banca: CESPE / Cebraspe

Órgão: MECON

Cargo(s): Cargo 7: Especialista em Segurança da Informação e Proteção de Dados

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)

Acerca de topologia segura, julgue o item a seguir, tendo como
referência o modelo confiança zero (zero trust model).
O modelo confiança zero estabelece que, depois de um
usuário ser autenticado, devem-se fornecer a ele todos os
acessos.

Questão: 628 de 6567

346487

copy

Banca: CESPE / Cebraspe

Órgão: MECON

Cargo(s): Cargo 7: Especialista em Segurança da Informação e Proteção de Dados

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)

Com relação às políticas de auditoria na gestão de segurança da
informação, julgue o item seguinte, com base no Decreto
nº 9.637/2018.
O referido decreto estabelece que qualquer auditoria de
segurança da informação deve ser autorizada pelo gestor de
tecnologia da informação do órgão.

Questão: 629 de 6567

346486

copy

Banca: CESPE / Cebraspe

Órgão: MECON

Cargo(s): Cargo 7: Especialista em Segurança da Informação e Proteção de Dados

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)

Com relação às políticas de auditoria na gestão de segurança da
informação, julgue o item seguinte, com base no Decreto
nº 9.637/2018.
Cabe aos órgãos e às entidades da administração pública
federal, em seu âmbito de atuação, analisar os resultados dos
trabalhos de auditoria sobre a gestão de segurança da
informação.

Questão: 630 de 6567

346505

copy

Banca: CESPE / Cebraspe

Órgão: MECON

Cargo(s): Cargo 7: Especialista em Segurança da Informação e Proteção de Dados

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

Acerca de ataques a roteadores e switches, julgue o item
subsequente.
Cisco Discovery Protocol é um protocolo autenticado, logo
um ataque a esse protocolo só é possível se a assinatura do
pacote for forjada.