Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1161 de 6566

265532

copy

Banca: IADES

Órgão: ARCON/PA

Cargo(s): Assistente Técnico - Regulação de Serviços Públicos

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques

ponto fraco de um ativo que pode ser explorado por
uma ameaça.

potencial causa de um incidente não desejado que
pode resultar em danos à organização.

processo de identificar, reconhecer e tratar riscos.

efeito da incerteza quanto aos objetivos.

resultado de um evento que afetou um ativo.

Questão: 1162 de 6566

265252

copy

Banca: CESPE / Cebraspe

Órgão: TRE/BA

Cargo(s): Técnico Judiciário - Especialidade: Operação de Computadores

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / VPN

é inviável instalar a VPN, pois não se pode utilizar criptografia
e enviá-la por meio da Internet pública.

é possível implementar a VPN em questão, porque os recursos
disponíveis permitem prover a segurança necessária.

não há como instalar a VPN, pois, para esse fim, em lugar da
Internet pública, deveria haver uma rede particular entre a
matriz e a filial.

o técnico não poderá implantar a VPN, devido ao fato de o
IPv4 ser incompatível com o modo túnel.

só seria possível implantar a referida rede se, em lugar do
IPv4, tanto o hospedeiro quanto os servidores utilizassem o
IPv6, uma vez que o IPv4 não implementa criptografia.

Questão: 1163 de 6566

265153

copy

Banca: CESPE / Cebraspe

Órgão: TRE/BA

Cargo(s): Técnico Judiciário - Especialidade: Operação de Computadores

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Firewalls e filtros de aplicação (WAF)

Apesar de serem importantes aliados da segurança, os
roteadores com listas de controle de acesso são incompatíveis
com a execução de regras do firewall.

Devido ao fato de demandarem configurações dinâmicas, os
firewalls restringem-se ao formato de software; ou seja, eles
não podem ser um hardware.

Para que a proteção proporcionada pelo firewall seja mais
eficaz, convém que todo tráfego de fora para dentro e
vice-versa seja analisado por ele.

Uma das grandes vantagens do firewall é ele próprio ser imune
a penetrações ou ataques.

Embora seja componente imprescindível para a segurança de
rede, um firewall não alcança a análise e(ou) a configuração
por meio de bites de flag do TCP (SYN ou ACK).

Questão: 1164 de 6566

264722

copy

Banca: CESPE / Cebraspe

Órgão: IPHAN

Cargo(s): Analista | *

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Em relação aos sistemas de gestão da segurança da informação,
julgue os itens a seguir.
A gestão e o tratamento dos ativos de uma organização
devem se dar de acordo com o esquema de classificação da
informação adotada pela organização, a fim de assegurar que
a informação receba um nível adequado de proteção.

Questão: 1165 de 6566

264746

copy

Banca: CESPE / Cebraspe

Órgão: IPHAN

Cargo(s): Analista | *

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Em relação aos sistemas de gestão da segurança da informação,
julgue os itens a seguir.
No processo de verificação, análise crítica e avaliação da
continuidade da segurança da informação, recomenda-se,
quando possível, integrar a verificação dos controles
da continuidade da segurança da informação com os testes
de recuperação de desastre ou da continuidade dos negócios
da organização.