Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1376 de 6567

248199

copy

Banca: FCC

Órgão: ARTESP

Cargo(s): Agente de Fiscalização à Regulação de Transporte - Tecnologia da Informação

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)

as políticas de segurança definem procedimentos específicos de manipulação e proteção da informação, mas não
atribuem direitos e responsabilidades às pessoas que lidam com essa informação.

a política de segurança não estipula as penalidades às quais estão sujeitos aqueles que a descumprem. Isto é feito
separadamente no manual do usuário entregue pelo RH no momento da contratação.

antes que a política de segurança seja escrita, é necessário definir a informação a ser protegida e isto é feito, geralmente,
através de uma análise de riscos.

questões relacionadas ao uso de senhas (requisitos para formação de senhas, período de validade das senhas etc.) não
são cobertas pela Política de Segurança da Informação. Estas questões são tratadas em um manual para criação de
senhas seguras, criado pela equipe de TI.

a política de segurança é escrita e implantada pelo departamento de TI, deve ser seguida por todos os funcionários da
organização e assinada pelo Gerente de TI, sem envolver a alta gestão, que cuida de assuntos estratégicos.

Questão: 1377 de 6567

247957

copy

Banca: FCC

Órgão: DPE/RS

Cargo(s): Técnico Informática

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

1, clicou no botão Iniciar, no Painel de Controle, em Sistema e Segurança e depois em Firewall do Windows para acessar
a opção Ativar ou Desativar o Firewall do Windows.

1, clicou no botão Iniciar, no Painel de Controle, e depois em Rede e Segurança para acessar a opção Ativar ou Desativar
o Firewall do Windows.

2, abriu o console do Windows SBS, clicou em Rede e depois em Conectividade, na barra de navegação, e clicou com o
botão direito do mouse em Firewall de servidor, para localizar e acessar o programa instalado.

2, abriu o console do Windows SBS, clicou em Rede e Conectividade, na barra de navegação, clicou em Firewall de
servidor e clicou em Permitir um programa pelo Firewall do Windows para localizar e acessar o programa instalado.

1 e a atividade 2, deve acessar as funções disponíveis no Windows Defender.

Questão: 1378 de 6567

248206

copy

Banca: FCC

Órgão: TRE/PR

Cargo(s): Técnico Judiciário - Operações de Computadores

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

a DMZ e a rede interna devem estar no mesmo segmento de rede (ligadas ao mesmo switch, por exemplo). É imprescindível que estas redes estejam em um mesmo segmento para que a segurança da rede seja mais eficaz.

o tráfego para a DMZ é muito seguro. Em função disto, a política de filtragem para a DMZ é menos rigorosa. Tanto as
conexões para os sistemas dentro da DMZ como as conexões partindo da DMZ para a rede interna são livres de controles.

a configuração do firewall deve ser do tipo default deny, bloqueando tudo o que não for explicitamente permitido. Esta
abordagem é geralmente mais segura, pois requer uma intervenção do administrador para liberar o tráfego desejado, o
que minimiza o impacto de eventuais erros de configuração na segurança da rede e tende a simplificar a configuração do
firewall.

o firewall possui três interfaces de rede: uma para a rede externa, uma para a rede interna e outra para a DMZ. O firewall
usado deve ser do tipo estático, que gera dinamicamente regras que permitem a entrada de respostas das cone-
xões iniciadas na rede interna; portanto, não é preciso incluir na configuração do firewall regras de entrada para estas
respostas.

dois critérios de filtragem podem ser empregados no firewall: default allow, ou seja, todo o tráfego que não for explicitamente permitido é bloqueado ou default deny, ou seja, todo o tráfego que não for explicitamente proibido é liberado.

Questão: 1379 de 6567

248200

copy

Banca: FCC

Órgão: ARTESP

Cargo(s): Agente de Fiscalização à Regulação de Transporte - Tecnologia da Informação

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / VPN

Signaling Gateway Header (SGH) e Security Gateway Control Datagram (SGCD).

Authentication Header (AH) e Encapsulated Security Payload (ESP).

Session Initiation Header (SIH) e Secure Datagram Delivery (SDD).

Address Resolution Header (ARH) e Internal Payload Security Header (IPSH).

Authentication Level Agreement Header (ALAH) e Payload Transport Security Header (PTLH).

Questão: 1380 de 6567

248161

copy

Banca: FCC

Órgão: TRE/PR

Cargo(s): Analista Judiciário - Análise de Sistemas

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot

por Comportamento Esperado (Behavior-Expected Detection).

por Assinatura (Signature Detection).

por Anomalia (Anomaly Detection).

Baseada em Especificação (Specification-based Detection).

Baseada em Perfil (Perfil-based Detection).