Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 1191 de 6567
262332
Banca: FGV
Órgão: MPE/AL
Cargo(s): Analista do Ministério Público - Administrador de Rede
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ
Manter os firewalls em uso, pois mesmo obsoletos ainda
garantem qualidade aos pacotes e ainda podem garantir a
segurança do sistema.
Implementar o Firewall em estado de conexão, mesmo este
não permitindo que um servidor Web externo envie pacotes
para um host interno, mas somente se o host interno
primeiro estabelecer uma conexão com o servidor Web
externo.
Efetuar a substituição de todos os Firewalls existentes por
outros do mesmo modelo, porém, de outro fabricante, pois o
Firewall não exige atualização depois de implementadas suas
regras de filtragem.
Verificar com cuidado a substituição por Firewalls que
examinam camadas superiores da pilha de protocolo, pois
este fato torna estes Firewalls frágeis.
Substituir os Firewalls existentes por outros com maior
capacidade de processamento e verificação, sem a
necessidade de contramedidas de segurança para auxiliá-los,
pois o Firewall garante segurança total.
Questão: 1192 de 6567
262376
Banca: FGV
Órgão: MPE/AL
Cargo(s): Analista do Ministério Público - Administrador de Banco de Dados
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques / SQL injection
' and '1=1'
' and '1=1'
' or ''='
' or ''='
or '=''
or ''='
or '1=1'
or '1=1'
' and ''=''
' and ''=''
Questão: 1193 de 6567
262272
Banca: FGV
Órgão: MPE/AL
Cargo(s): Analista do Ministério Público - Administrador de Rede
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / VPN
A implementação de uma VPN é mais utilizada a partir do
protocolo IPx e ARP e pode ser implementado no modo túnel
ou modo transporte.
Ao utilizar o protocolo AH tem-se autenticação da origem e
integridade dos dados e sigilo. O protocolo ESP provê
autenticação da origem, integridade dos dados, mas não
provê sigilo.
Antes de enviar um datagrama IPSec do remetente ao
destinatário, existe a necessidade de criar uma conexão
lógica chamada Associação de Segurança (SA), que se limita a
2^64 conexões por cada roteador.
Uma entidade IPsec armazena as informações de estado para
todas as suas SAs em seu Banco de Dados de Associação de
Segurança (SAD), que é uma estrutura de dados fora do
núcleo do sistema operacional.
Para implementações grandes e geograficamente distribuídas
é utilizado um mecanismo automático para a criação das SAs,
que é realizado pelo IPsec por meio do protocolo de Troca de
Chave Diffie Hellman.
Questão: 1194 de 6567
261628
Banca: CESPE / Cebraspe
Órgão: EMAP/MA
Cargo(s): Analista Portuário - Tecnologia da Informação | II
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ
itens subsequentes.
filtrar pacotes baseados em endereços de IP, protocolos, portas
e estado das conexões.
Questão: 1195 de 6567
261648
Banca: CESPE / Cebraspe
Órgão: EMAP/MA
Cargo(s): Analista Portuário - Tecnologia da Informação | II
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ
interconectar as requisições da porta 80 para Internet.