Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1936 de 6566

192984

copy

Banca: FCC

Órgão: DPE/SP

Cargo(s): Agente da Defensoria Pública - Administrador de Redes

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

Filtragem de pacotes.

Stateful Packet Inspection.

Proxy Firewall.

Firewall de Gateway

Filtragem de circuitos.

Questão: 1937 de 6566

192981

copy

Banca: FCC

Órgão: DPE/SP

Cargo(s): Agente da Defensoria Pública - Engenheiro de Redes

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / TLS, SSL e HTTPS

durante o processo de solicitação de sessão segura, o navegador envia a sua chave pública.

estabelecida a conexão segura, a troca de dados é realizada com a criptografia de chave pública.

antes do estabelecimento da conexão segura, o servidor autentica o navegador cliente.

durante o processo de solicitação de sessão segura, o servidor envia a sua chave privada.

uma chave randômica e simétrica é gerada no navegador e enviada para o servidor.

Questão: 1938 de 6566

192987

copy

Banca: FCC

Órgão: DPE/SP

Cargo(s): Agente da Defensoria Pública - Analista de Suporte

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot

IDS e IPS. O IDS, ao detectar um tráfego malicioso, gera alarmes e logs e as ações de combate são tomadas pelo administrador da rede. O IPS é embarcado com inteligência reativa a um fluxo identificado como malicioso.

firewalls, equipamentos nos quais são implementadas regras que bloqueiam todo o tráfego de entrada ou saída. Cada
firewall analisa o conteúdo dos pacotes TCP que o atravessam e autoriza ou nega o fluxo.

firewalls stateless e stateful. Um firewall stateful não guarda em memória o estado das conexões estabelecidas e o
stateless mantém em memória uma tabela que armazena o estado das conexões perigosas.

firewalls statefull, que identificam pacotes que estão iniciando uma nova conexão e pacotes pertencentes a uma conexão
já estabelecida, sendo o tipo de firewall mais eficiente para detectar uma tentativa de ataque.

IDS e IPS, que devem ser posicionados um ao lado do outro dentro da rede, antes do firewall, para detectar tráfego
malicioso e avisar que o firewall deve fazer o bloqueio.

Questão: 1939 de 6566

192262

copy

Banca: ESAF

Órgão: MPOG

Cargo(s): Analista de Planejamento e Orçamento - Gerência de Projetos e Governança de Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Sistemas de gestão de continuidade de negócios - ISO 22301:2013

um dos benefícios do PCN é minimizar as perdas e
os impactos financeiros, operacionais e de imagem
relacionados a um evento de desastre.

o Plano de Continuidade descreve as ações e
processos necessários para recuperar as operações
em caso de ruptura.

o Plano de Gestão de Crise é um documento
disponibilizado para todos os colaboradores da
organização, que trata de todos os elementos
necessários à atuação coordenada durante a crise,
a tomada de decisão de contingência e acionamento
das equipes.

o Plano de Recuperação de Desastres descreve
os procedimentos para recuperar os sistemas e
componentes de infraestrutura em casos de desastre.

A NBR 15999-1:2007 estabelece o processo, os
princípios e a terminologia de gestão da continuidade
de negócios e tem como objetivo fornecer uma base
conceitual para que se possa entender, desenvolver
e implementar a continuidade de negócios em uma
organização.

Questão: 1940 de 6566

192318

copy

Banca: ESAF

Órgão: MPOG

Cargo(s): Analista de Planejamento e Orçamento - Gestão de Infraestrutura de TI

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

confidencialidade, disponibilidade e integridade.

controle de acesso, criptografia e certificação.

política de segurança da informação, gestão e controle
de ativos e controle de acesso.

prevenção de furto de dados, ataque e vulnerabilidade.

segurança lógica, física e híbrida.