Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1156 de 6566

266908

copy

Banca: CESPE / Cebraspe

Órgão: PF

Cargo(s): Policial Federal - Papiloscopista

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques

Acerca de Internet, intranet e tecnologias e procedimentos a elas
associados, julgue os itens a seguir.
Uma proteção nos navegadores de Internet é direcionada para
combater vulnerabilidades do tipo XSS (cross-site scripting)
e evitar ataques maliciosos.

Questão: 1157 de 6566

266713

copy

Banca: CESPE / Cebraspe

Órgão: PF

Cargo(s): Policial Federal - Papiloscopista

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Firewalls e filtros de aplicação (WAF)

Acerca de Internet, intranet e tecnologias e procedimentos a elas
associados, julgue os itens a seguir.
Nos softwares de email, a opção Bcc (blind carbon copy) tem
como um de seus objetivos esconder os destinatários para
evitar ações de spam.

Questão: 1158 de 6566

266080

copy

Banca: IADES

Órgão: ARCON/PA

Cargo(s): Assistente Técnico - Regulação de Serviços Públicos

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.)

Uma análise de impacto, para identificar ameaças
que possam causar a interrupção de processos de
negócio, deve ser realizada, além da avaliação dos
riscos associados.

Um dos objetivos da análise de impacto nos negócios
é identificar lacunas (gaps) na capacidade de
recuperação da organização.

Tempo de trabalho de recuperação é o tempo
pré-definido no qual uma atividade deverá estar
disponível após uma interrupção ou incidente.

Tempo de trabalho de recuperação é a soma do
tempo necessário para recuperar os dados perdidos e
do tempo de interrupção elaborado.

Checklist é uma técnica de teste, também conhecida
como teste de mesa, na qual as equipes envolvidas se
reúnem para descrever verbalmente os
procedimentos e as atividades.

Questão: 1159 de 6566

266069

copy

Banca: CESPE / Cebraspe

Órgão: PF

Cargo(s): Policial Federal - Papiloscopista

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

No que se refere à segurança de computadores, julgue os itens
subsecutivos.
Um dos objetivos do firewall é monitorar todo o tráfego de
dados entrando e saindo de uma rede local e entrar em ação ao
identificar um sniffer externo.

Questão: 1160 de 6566

265944

copy

Banca: IDECAN

Órgão: CRF/SP

Cargo(s): Técnico de Informática

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Firewalls e filtros de aplicação (WAF)

Proxies.

Bastion hosts.

Zona desmilitarizada.

Network Address Translation (NAT).