Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 1326 de 6567
250445
Banca: FCC
Órgão: TST
Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
mostram a existência de conluios entre dois ou mais funcionários, indicando a necessidade de terceirização dos serviços
de controle de TI para haver maior isenção e segurança.
são relativos à responsabilidade e papéis da equipe de TI, pois os registros contábeis são de responsabilidade do gestor
de compliance, que está violando as regras de contabilidade do Tribunal.
são relativos à responsabilidade e papéis da equipe de TI, pois o controle de acessos é de responsabilidade do gestor de
riscos, que está violando as regras de segurança de acesso, colocando o Tribunal em risco.
indicam a necessidade de segregar funções quando se apresentarem antagônicas ou forem exercidas cumulativamente,
sendo capazes de interferir na produção das informações ou dos serviços, concretizando fraudes.
indicam falha na implantação do Rule-Based Access Control − RBAC que exige a aplicação do Binding Access Control − BAC,
que não está presente no Tribunal, possibilitando cumplicidade e fraude.
Questão: 1327 de 6567
250294
Banca: FCC
Órgão: TST
Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
Sym Flood.
Non-Service Port Flood.
Zombie Flood.
Service Port Flood.
ICMP Flood.
Questão: 1328 de 6567
250269
Banca: FCC
Órgão: TST
Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
abrir arquivos com extensão oculta, uma vez que o sistema operacional as mantém ocultas por padrão.
desabilitar a auto execução de arquivos anexados em programas leitores de e-mails.
abrir mensagens com arquivos vindos de conhecidos, já que são sempre confiáveis, podendo ser abertos com segurança.
executar macros em arquivos gerados por editores de texto, como o Word.
configurar o anti-malware para verificar apenas os arquivos com extensões de executáveis e portadores de malwares.
Questão: 1329 de 6567
250270
Banca: FCC
Órgão: TST
Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ
apenas um host com duas interfaces de rede, uma para o lado externo e outra para o interno.
duas máquinas entre a rede interna e a rede externa para aumentar o nível de segurança.
um bastion host conectado à rede externa para receber os ataques.
o conceito de DMZ, zona ou região em que servidores de acesso livre são instalados.
duas sub-redes distintas, cada uma com hosts espelhados para aumentar a confiabilidade.
Questão: 1330 de 6567
250243
Banca: FCC
Órgão: TST
Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos gerais sobre Riscos
Profundidade “P” projeta as consequências negativas ou danos que podem alterar a atividade principal da empresa. Utiliza
a graduação de “Levemente” a “Muito gravemente”.
Agressão “A” mede a possibilidade do risco vir a acontecer em vista das características conjunturais e físicas da organização, podendo considerar cidade, estado e país onde se encontra. Utiliza a graduação de “Muito baixa” a “Muito alta”.
Vulnerabilidade “V” mede o impacto da concretização da ameaça sobre os bens, ou seja, o quanto os bens atingidos
podem ser substituídos. Utiliza a graduação de “Muito facilmente” a “Muito dificilmente”.
Função “F”, uma vez materializado o risco, mede a perturbação e os efeitos que o risco pode causar para a imagem da
empresa. Utiliza a graduação de “Muito leve” a “Muito grave”.
Substituição “S”, mede quais serão as perdas pela concretização do risco, no âmbito financeiro. Utiliza a graduação de
“Muito baixa” a “Muito alta”.