Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 781 de 6567

330534

copy

Banca: CESPE / Cebraspe

Órgão: TRT/ES 17ª Região

Cargo(s): Técnico Judiciário - Tecnologia da Informação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ



Considerado a figura acima, que representa a topologia simplificada
da rede de dados de uma organização, julgue os itens a seguir.
Como o servidor 1 está na DMZ, que, por definição, não tem
controle de acesso, não será possível ao usuário da rede interna
acessar e encaminhar uma mensagem eletrônica assinada com
base em um algoritmo de criptografia de chaves públicas.

Questão: 782 de 6567

330532

copy

Banca: CESPE / Cebraspe

Órgão: TRT/ES 17ª Região

Cargo(s): Técnico Judiciário - Tecnologia da Informação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ



Considerado a figura acima, que representa a topologia simplificada
da rede de dados de uma organização, julgue os itens a seguir.
O firewall representado é um sistema que isola áreas distintas
da rede de dados e que delimita os domínios de confiança.

Questão: 783 de 6567

330533

copy

Banca: CESPE / Cebraspe

Órgão: TRT/ES 17ª Região

Cargo(s): Técnico Judiciário - Tecnologia da Informação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ



Considerado a figura acima, que representa a topologia simplificada
da rede de dados de uma organização, julgue os itens a seguir.
Qualquer usuário conectado à Internet pode acessar o servidor 2 da DMZ na porta 80, pois não foram implementadas políticas
específicas para essa rede, que consiste em uma zona
desmilitarizada.

Questão: 784 de 6567

330531

copy

Banca: CESPE / Cebraspe

Órgão: TRT/ES 17ª Região

Cargo(s): Técnico Judiciário - Tecnologia da Informação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot



Considerado a figura acima, que representa a topologia simplificada
da rede de dados de uma organização, julgue os itens a seguir.
Se um IPS (intrusion prevention system) for instalado logo
acima do firewall, haverá um ganho de segurança, visto que
esse sistema poderá ser baseado em assinaturas de ataques e
terá capacidade para bloquear possíveis ameaças.

Questão: 785 de 6567

330079

copy

Banca: CESPE / Cebraspe

Órgão: FUB

Cargo(s): Analista de Tecnologia da Informação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / ISO/ IEC 17799:2005

Acerca de políticas de segurança e de senhas com base nas normas
ABNT NBR ISO/IEC 17799, julgue os itens subsequentes.
As políticas de segurança e de senhas de uma organização
devem ser conhecidas somente pelos colaboradores que atuam
nos níveis estratégicos e táticos da mesma.