Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1191 de 6567

262332

copy

Banca: FGV

Órgão: MPE/AL

Cargo(s): Analista do Ministério Público - Administrador de Rede

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

Manter os firewalls em uso, pois mesmo obsoletos ainda
garantem qualidade aos pacotes e ainda podem garantir a
segurança do sistema.

Implementar o Firewall em estado de conexão, mesmo este
não permitindo que um servidor Web externo envie pacotes
para um host interno, mas somente se o host interno
primeiro estabelecer uma conexão com o servidor Web
externo.

Efetuar a substituição de todos os Firewalls existentes por
outros do mesmo modelo, porém, de outro fabricante, pois o
Firewall não exige atualização depois de implementadas suas
regras de filtragem.

Verificar com cuidado a substituição por Firewalls que
examinam camadas superiores da pilha de protocolo, pois
este fato torna estes Firewalls frágeis.

Substituir os Firewalls existentes por outros com maior
capacidade de processamento e verificação, sem a
necessidade de contramedidas de segurança para auxiliá-los,
pois o Firewall garante segurança total.

Questão: 1192 de 6567

262376

copy

Banca: FGV

Órgão: MPE/AL

Cargo(s): Analista do Ministério Público - Administrador de Banco de Dados

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques / SQL injection

' and '1=1'
' and '1=1'

' or ''='
' or ''='

or '=''
or ''='

or '1=1'
or '1=1'

' and ''=''
' and ''=''

Questão: 1193 de 6567

262272

copy

Banca: FGV

Órgão: MPE/AL

Cargo(s): Analista do Ministério Público - Administrador de Rede

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / VPN

A implementação de uma VPN é mais utilizada a partir do
protocolo IPx e ARP e pode ser implementado no modo túnel
ou modo transporte.

Ao utilizar o protocolo AH tem-se autenticação da origem e
integridade dos dados e sigilo. O protocolo ESP provê
autenticação da origem, integridade dos dados, mas não
provê sigilo.

Antes de enviar um datagrama IPSec do remetente ao
destinatário, existe a necessidade de criar uma conexão
lógica chamada Associação de Segurança (SA), que se limita a
2^64 conexões por cada roteador.

Uma entidade IPsec armazena as informações de estado para
todas as suas SAs em seu Banco de Dados de Associação de
Segurança (SAD), que é uma estrutura de dados fora do
núcleo do sistema operacional.

Para implementações grandes e geograficamente distribuídas
é utilizado um mecanismo automático para a criação das SAs,
que é realizado pelo IPsec por meio do protocolo de Troca de
Chave Diffie Hellman.

Questão: 1194 de 6567

261628

copy

Banca: CESPE / Cebraspe

Órgão: EMAP/MA

Cargo(s): Analista Portuário - Tecnologia da Informação | II

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

Acerca das boas práticas de segurança da informação, julgue os
itens subsequentes.
Os administradores de rede fazem uso do firewall statefull para
filtrar pacotes baseados em endereços de IP, protocolos, portas
e estado das conexões.

Questão: 1195 de 6567

261648

copy

Banca: CESPE / Cebraspe

Órgão: EMAP/MA

Cargo(s): Analista Portuário - Tecnologia da Informação | II

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

Com relação a redes e serviços, julgue os itens subsequentes.
O proxy reverso é um aparelho que busca a melhor forma de
interconectar as requisições da porta 80 para Internet.