Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 951 de 6567
291456
Banca: FCC
Órgão: SANASA - Campinas/SP
Cargo(s): Analista de Tecnologia da Informação - Suporte e Infraestrutura
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / NBR ISO/IEC 27002/2005 (antiga NBR ISO/IEC 17799)
que os ativos sejam inventariados.
que os ativos sejam armazenados em um banco de dados.
que os ativos sejam excluídos ou destruídos, quando necessário, sem tratamento.
aos custodiantes a responsabilidade sobre os ativos.
restrições de acesso a todos os ativos, para manter o alinhamento com a Norma.
Questão: 952 de 6567
291505
Banca: FCC
Órgão: SANASA - Campinas/SP
Cargo(s): Analista de Tecnologia da Informação - Suporte e Infraestrutura
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001
pode ser usada somente por partes internas da organização para avaliar sua capacidade em atender aos seus próprios
requisitos de segurança da informação.
não inclui requisitos para avaliação e tratamento de riscos de segurança da informação, mas indica a norma que orienta
sobre este assunto.
apresenta requisitos genéricos que podem ser aplicáveis a todas as organizações, independentemente do tipo, tamanho
ou natureza.
possui diversos requisitos nas seções que tratam do contexto da organização (seção 4) e melhoria (seção 10) que podem
ser ignorados mesmo por organizações que buscam conformidade com esta Norma.
possui anexo “Referência ao conjunto de potenciais riscos de segurança da informação” que estão necessariamente
alinhados com a Norma ABNT NBR ISO/IEC 27002:2018.
Questão: 953 de 6567
291455
Banca: FCC
Órgão: SANASA - Campinas/SP
Cargo(s): Analista de Tecnologia da Informação - Suporte e Infraestrutura
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Negação de Serviço (DoS)
IPS de Host.
NIDS.
IPS de Conteúdo.
Rate-Based IPS.
HIDS.
Questão: 954 de 6567
291491
Banca: FCC
Órgão: SANASA - Campinas/SP
Cargo(s): Analista de Tecnologia da Informação - Suporte e Infraestrutura
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / Protocolos Seguros de Redes Sem Fio (WPA, WPA2, WEP etc.)
RC4 e TKIP.
EAP e RADIUS.
RC4 e CCMP.
RSA e TKIP.
AES e CCMP.
Questão: 955 de 6567
291462
Banca: FCC
Órgão: SANASA - Campinas/SP
Cargo(s): Analista de Tecnologia da Informação - Suporte e Infraestrutura
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / VPN
o IPv6 no modo túnel. Nesse modo, cada datagrama TCP destinado ao uso privado na organização é encapsulado em
outro datagrama. Para empregar IPV6 no tunelamento, as VPNs precisam usar dois conjuntos de endereçamento.
datagramas do IPv6 no modo transporte. Nesse modo, cada datagrama destinado ao uso privado na organização é re-
plicado, transmitido em paralelo, e tem sua autenticidade verificada no destino pela comparação do original com o replicado.
o IPSec no modo túnel. Nesse modo, cada datagrama IP destinado ao uso privado na organização é encapsulado em
outro datagrama. Para empregar IPSec no tunelamento, as VPNs precisam usar dois conjuntos de endereçamento.
o IPSec no modo transporte. Nesse modo, cada protocolo destinado ao uso privado na organização é encapsulado em
outro protocolo da camada superior e, desta forma, é possível comparar o conteúdo dos dois protocolos no destino para
verificação de autenticidade.
datagramas IPSec no modo túnel, onde, cada protocolo destinado ao uso privado na organização é encapsulado em um
datagrama TCP e em um outro datagrama virtual IP. Desta forma, é possível comparar o conteúdo do datagrama IP com o
conteúdo do datagrama TCP. Neste modo de tunelamento as VPNs precisam usar dois conjuntos de endereçamento.