Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 781 de 6567
330534
Banca: CESPE / Cebraspe
Órgão: TRT/ES 17ª Região
Cargo(s): Técnico Judiciário - Tecnologia da Informação
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ
Considerado a figura acima, que representa a topologia simplificada
da rede de dados de uma organização, julgue os itens a seguir.
controle de acesso, não será possível ao usuário da rede interna
acessar e encaminhar uma mensagem eletrônica assinada com
base em um algoritmo de criptografia de chaves públicas.
Questão: 782 de 6567
330532
Banca: CESPE / Cebraspe
Órgão: TRT/ES 17ª Região
Cargo(s): Técnico Judiciário - Tecnologia da Informação
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ
Considerado a figura acima, que representa a topologia simplificada
da rede de dados de uma organização, julgue os itens a seguir.
da rede de dados e que delimita os domínios de confiança.
Questão: 783 de 6567
330533
Banca: CESPE / Cebraspe
Órgão: TRT/ES 17ª Região
Cargo(s): Técnico Judiciário - Tecnologia da Informação
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ
Considerado a figura acima, que representa a topologia simplificada
da rede de dados de uma organização, julgue os itens a seguir.
específicas para essa rede, que consiste em uma zona
desmilitarizada.
Questão: 784 de 6567
330531
Banca: CESPE / Cebraspe
Órgão: TRT/ES 17ª Região
Cargo(s): Técnico Judiciário - Tecnologia da Informação
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot
Considerado a figura acima, que representa a topologia simplificada
da rede de dados de uma organização, julgue os itens a seguir.
acima do firewall, haverá um ganho de segurança, visto que
esse sistema poderá ser baseado em assinaturas de ataques e
terá capacidade para bloquear possíveis ameaças.
Questão: 785 de 6567
330079
Banca: CESPE / Cebraspe
Órgão: FUB
Cargo(s): Analista de Tecnologia da Informação
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / ISO/ IEC 17799:2005
ABNT NBR ISO/IEC 17799, julgue os itens subsequentes.
devem ser conhecidas somente pelos colaboradores que atuam
nos níveis estratégicos e táticos da mesma.