Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1571 de 6566

229559

copy

Banca: CESPE / Cebraspe

Órgão: TCE/PA

Cargo(s): Auditor de Controle Externo - Analista de Suporte

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Firewalls e filtros de aplicação (WAF)

Julgue os próximos itens, a respeito de elementos utilizados para
proteção e segurança de redes de computadores.
Um firewall que opera na camada de rede é capaz de verificar
o endereço IP de origem e de destino para tomar uma decisão
de negar ou permitir a passagem do pacote.

Questão: 1572 de 6566

229446

copy

Banca: CESPE / Cebraspe

Órgão: TCE/PA

Cargo(s): Auditor de Controle Externo - Analista de Segurança

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

No que se refere aos conceitos de segurança da informação, julgue
os itens subsequentes.
A capacidade de localização de identidades preexistentes em
sistemas conectados é uma funcionalidade de sistemas
de gestão de identidades.

Questão: 1573 de 6566

229448

copy

Banca: CESPE / Cebraspe

Órgão: TCE/PA

Cargo(s): Auditor de Controle Externo - Analista de Segurança

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques

Julgue os itens subsecutivos, acerca de ataques comuns realizados
em testes de invasão (pentests).
Phishing, técnica pela qual é possível capturar senhas de
usuários, pode utilizar mecanismos de engenharia social para
tentar enganar as vítimas.

Questão: 1574 de 6566

229461

copy

Banca: CESPE / Cebraspe

Órgão: TCE/PA

Cargo(s): Auditor de Controle Externo - Analista de Suporte

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

Julgue os próximos itens, a respeito de elementos utilizados para
proteção e segurança de redes de computadores.
Um proxy acessa serviços de rede em nome de um usuário; um
proxy do tipo socks encaminha pacotes TCP e UDP.

Questão: 1575 de 6566

229447

copy

Banca: CESPE / Cebraspe

Órgão: TCE/PA

Cargo(s): Auditor de Controle Externo - Analista de Segurança

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques

No que se refere aos conceitos de segurança da informação, julgue
os itens subsequentes.
Escuta, análise de tráfego e falsificação são exemplos
de ataques que ameaçam a integridade dos dados.