Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 1161 de 6566
265532
Banca: IADES
Órgão: ARCON/PA
Cargo(s): Assistente Técnico - Regulação de Serviços Públicos
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques
ponto fraco de um ativo que pode ser explorado por
uma ameaça.
potencial causa de um incidente não desejado que
pode resultar em danos à organização.
processo de identificar, reconhecer e tratar riscos.
efeito da incerteza quanto aos objetivos.
resultado de um evento que afetou um ativo.
Questão: 1162 de 6566
265252
Banca: CESPE / Cebraspe
Órgão: TRE/BA
Cargo(s): Técnico Judiciário - Especialidade: Operação de Computadores
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / VPN
é inviável instalar a VPN, pois não se pode utilizar criptografia
e enviá-la por meio da Internet pública.
é possível implementar a VPN em questão, porque os recursos
disponíveis permitem prover a segurança necessária.
não há como instalar a VPN, pois, para esse fim, em lugar da
Internet pública, deveria haver uma rede particular entre a
matriz e a filial.
o técnico não poderá implantar a VPN, devido ao fato de o
IPv4 ser incompatível com o modo túnel.
só seria possível implantar a referida rede se, em lugar do
IPv4, tanto o hospedeiro quanto os servidores utilizassem o
IPv6, uma vez que o IPv4 não implementa criptografia.
Questão: 1163 de 6566
265153
Banca: CESPE / Cebraspe
Órgão: TRE/BA
Cargo(s): Técnico Judiciário - Especialidade: Operação de Computadores
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Firewalls e filtros de aplicação (WAF)
Apesar de serem importantes aliados da segurança, os
roteadores com listas de controle de acesso são incompatíveis
com a execução de regras do firewall.
Devido ao fato de demandarem configurações dinâmicas, os
firewalls restringem-se ao formato de software; ou seja, eles
não podem ser um hardware.
Para que a proteção proporcionada pelo firewall seja mais
eficaz, convém que todo tráfego de fora para dentro e
vice-versa seja analisado por ele.
Uma das grandes vantagens do firewall é ele próprio ser imune
a penetrações ou ataques.
Embora seja componente imprescindível para a segurança de
rede, um firewall não alcança a análise e(ou) a configuração
por meio de bites de flag do TCP (SYN ou ACK).
Questão: 1164 de 6566
264722
Banca: CESPE / Cebraspe
Órgão: IPHAN
Cargo(s): Analista | *
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
julgue os itens a seguir.
devem se dar de acordo com o esquema de classificação da
informação adotada pela organização, a fim de assegurar que
a informação receba um nível adequado de proteção.
Questão: 1165 de 6566
264746
Banca: CESPE / Cebraspe
Órgão: IPHAN
Cargo(s): Analista | *
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
julgue os itens a seguir.
continuidade da segurança da informação, recomenda-se,
quando possível, integrar a verificação dos controles
da continuidade da segurança da informação com os testes
de recuperação de desastre ou da continuidade dos negócios
da organização.