Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1326 de 6567

250445

copy

Banca: FCC

Órgão: TST

Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

mostram a existência de conluios entre dois ou mais funcionários, indicando a necessidade de terceirização dos serviços
de controle de TI para haver maior isenção e segurança.

são relativos à responsabilidade e papéis da equipe de TI, pois os registros contábeis são de responsabilidade do gestor
de compliance, que está violando as regras de contabilidade do Tribunal.

são relativos à responsabilidade e papéis da equipe de TI, pois o controle de acessos é de responsabilidade do gestor de
riscos, que está violando as regras de segurança de acesso, colocando o Tribunal em risco.

indicam a necessidade de segregar funções quando se apresentarem antagônicas ou forem exercidas cumulativamente,
sendo capazes de interferir na produção das informações ou dos serviços, concretizando fraudes.

indicam falha na implantação do Rule-Based Access Control − RBAC que exige a aplicação do Binding Access Control − BAC,
que não está presente no Tribunal, possibilitando cumplicidade e fraude.

Questão: 1327 de 6567

250294

copy

Banca: FCC

Órgão: TST

Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Sym Flood.

Non-Service Port Flood.

Zombie Flood.

Service Port Flood.

ICMP Flood.

Questão: 1328 de 6567

250269

copy

Banca: FCC

Órgão: TST

Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

abrir arquivos com extensão oculta, uma vez que o sistema operacional as mantém ocultas por padrão.

desabilitar a auto execução de arquivos anexados em programas leitores de e-mails.

abrir mensagens com arquivos vindos de conhecidos, já que são sempre confiáveis, podendo ser abertos com segurança.

executar macros em arquivos gerados por editores de texto, como o Word.

configurar o anti-malware para verificar apenas os arquivos com extensões de executáveis e portadores de malwares.

Questão: 1329 de 6567

250270

copy

Banca: FCC

Órgão: TST

Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

apenas um host com duas interfaces de rede, uma para o lado externo e outra para o interno.

duas máquinas entre a rede interna e a rede externa para aumentar o nível de segurança.

um bastion host conectado à rede externa para receber os ataques.

o conceito de DMZ, zona ou região em que servidores de acesso livre são instalados.

duas sub-redes distintas, cada uma com hosts espelhados para aumentar a confiabilidade.

Questão: 1330 de 6567

250243

copy

Banca: FCC

Órgão: TST

Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos gerais sobre Riscos

Profundidade “P” projeta as consequências negativas ou danos que podem alterar a atividade principal da empresa. Utiliza
a graduação de “Levemente” a “Muito gravemente”.

Agressão “A” mede a possibilidade do risco vir a acontecer em vista das características conjunturais e físicas da organização, podendo considerar cidade, estado e país onde se encontra. Utiliza a graduação de “Muito baixa” a “Muito alta”.

Vulnerabilidade “V” mede o impacto da concretização da ameaça sobre os bens, ou seja, o quanto os bens atingidos
podem ser substituídos. Utiliza a graduação de “Muito facilmente” a “Muito dificilmente”.

Função “F”, uma vez materializado o risco, mede a perturbação e os efeitos que o risco pode causar para a imagem da
empresa. Utiliza a graduação de “Muito leve” a “Muito grave”.

Substituição “S”, mede quais serão as perdas pela concretização do risco, no âmbito financeiro. Utiliza a graduação de
“Muito baixa” a “Muito alta”.