Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 1156 de 6566
266908
Banca: CESPE / Cebraspe
Órgão: PF
Cargo(s): Policial Federal - Papiloscopista
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques
associados, julgue os itens a seguir.
combater vulnerabilidades do tipo XSS (cross-site scripting)
e evitar ataques maliciosos.
Questão: 1157 de 6566
266713
Banca: CESPE / Cebraspe
Órgão: PF
Cargo(s): Policial Federal - Papiloscopista
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Firewalls e filtros de aplicação (WAF)
associados, julgue os itens a seguir.
como um de seus objetivos esconder os destinatários para
evitar ações de spam.
Questão: 1158 de 6566
266080
Banca: IADES
Órgão: ARCON/PA
Cargo(s): Assistente Técnico - Regulação de Serviços Públicos
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.)
Uma análise de impacto, para identificar ameaças
que possam causar a interrupção de processos de
negócio, deve ser realizada, além da avaliação dos
riscos associados.
Um dos objetivos da análise de impacto nos negócios
é identificar lacunas (gaps) na capacidade de
recuperação da organização.
Tempo de trabalho de recuperação é o tempo
pré-definido no qual uma atividade deverá estar
disponível após uma interrupção ou incidente.
Tempo de trabalho de recuperação é a soma do
tempo necessário para recuperar os dados perdidos e
do tempo de interrupção elaborado.
Checklist é uma técnica de teste, também conhecida
como teste de mesa, na qual as equipes envolvidas se
reúnem para descrever verbalmente os
procedimentos e as atividades.
Questão: 1159 de 6566
266069
Banca: CESPE / Cebraspe
Órgão: PF
Cargo(s): Policial Federal - Papiloscopista
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ
subsecutivos.
dados entrando e saindo de uma rede local e entrar em ação ao
identificar um sniffer externo.
Questão: 1160 de 6566
265944
Banca: IDECAN
Órgão: CRF/SP
Cargo(s): Técnico de Informática
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Firewalls e filtros de aplicação (WAF)
Proxies.
Bastion hosts.
Zona desmilitarizada.
Network Address Translation (NAT).