Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1931 de 6566

193055

copy

Banca: FCC

Órgão: DPE/SP

Cargo(s): Agente da Defensoria Pública - Engenheiro de Redes

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / IPSec

é possível visualizar os endereços IP de origem e de destino.

não é possível interceptá-lo, pois está protegido pela camada criptográfica.

é possível visualizar o tipo de dado transportado, pois o número da porta TCP é visível.

não é possível identificar nenhuma informação, pois ele foi criptografado por completo.

é possível decifrar o protocolo da camada de Transporte transportado.

Questão: 1932 de 6566

192996

copy

Banca: FCC

Órgão: DPE/SP

Cargo(s): Agente da Defensoria Pública - Administrador de Redes

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot

capturar e analisar os pacotes que trafegam pela rede.

detectar facilmente ataques em pacotes criptografados.

monitorar a integridade de softwares.

verificar eventos em sistema de arquivos.

detectar ataques apenas no dispositivo em que está instalado.

Questão: 1933 de 6566

192982

copy

Banca: FCC

Órgão: DPE/SP

Cargo(s): Agente da Defensoria Pública - Engenheiro de Redes

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

AES que permite o uso de uma chave de até 256 bits.

3-DES que utiliza uma chave de 128 bits.

TKIP que modifica a chave criptográfica para cada pacote transmitido.

PSK para a pré-distribuição de chaves com 48 bits.

802.1x para o controle de acesso com base em portas.

Questão: 1934 de 6566

192953

copy

Banca: FCC

Órgão: DPE/SP

Cargo(s): Agente da Defensoria Pública - Administrador de Banco de Dados

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.)

o Walkthrough é considerado um teste de complexidade grande.

a frequência recomendada para a Simulação é de uma vez a cada dois anos.

a Simulação é considerada um teste de complexidade média.

a frequência recomendada para o teste de todo o plano de continuidade de negócios é semestral.

o Teste de Mesa é considerado um teste de complexidade média.

Questão: 1935 de 6566

192927

copy

Banca: FCC

Órgão: DPE/SP

Cargo(s): Agente da Defensoria Pública - Administrador de Banco de Dados

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Cópias de segurança (backup)

os arquivos de backup devem ser carregados a partir de mídias externas ao equipamento de backup.

o equipamento de backup está desligado e necessita ser inicializado antes de entrar em operação.

a sala em que se encontra o servidor principal teve problema de sobreaquecimento.

o prazo mínimo para o restabelecimento do sistema é de duas a três horas.

o equipamento de backup encontra-se apto a entrar em operação, imediatamente após um problema ter ocorrido no
sistema principal.