Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 1936 de 6566
192984
Banca: FCC
Órgão: DPE/SP
Cargo(s): Agente da Defensoria Pública - Administrador de Redes
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ
Filtragem de pacotes.
Stateful Packet Inspection.
Proxy Firewall.
Firewall de Gateway
Filtragem de circuitos.
Questão: 1937 de 6566
192981
Banca: FCC
Órgão: DPE/SP
Cargo(s): Agente da Defensoria Pública - Engenheiro de Redes
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / TLS, SSL e HTTPS
durante o processo de solicitação de sessão segura, o navegador envia a sua chave pública.
estabelecida a conexão segura, a troca de dados é realizada com a criptografia de chave pública.
antes do estabelecimento da conexão segura, o servidor autentica o navegador cliente.
durante o processo de solicitação de sessão segura, o servidor envia a sua chave privada.
uma chave randômica e simétrica é gerada no navegador e enviada para o servidor.
Questão: 1938 de 6566
192987
Banca: FCC
Órgão: DPE/SP
Cargo(s): Agente da Defensoria Pública - Analista de Suporte
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot
IDS e IPS. O IDS, ao detectar um tráfego malicioso, gera alarmes e logs e as ações de combate são tomadas pelo administrador da rede. O IPS é embarcado com inteligência reativa a um fluxo identificado como malicioso.
firewalls, equipamentos nos quais são implementadas regras que bloqueiam todo o tráfego de entrada ou saída. Cada
firewall analisa o conteúdo dos pacotes TCP que o atravessam e autoriza ou nega o fluxo.
firewalls stateless e stateful. Um firewall stateful não guarda em memória o estado das conexões estabelecidas e o
stateless mantém em memória uma tabela que armazena o estado das conexões perigosas.
firewalls statefull, que identificam pacotes que estão iniciando uma nova conexão e pacotes pertencentes a uma conexão
já estabelecida, sendo o tipo de firewall mais eficiente para detectar uma tentativa de ataque.
IDS e IPS, que devem ser posicionados um ao lado do outro dentro da rede, antes do firewall, para detectar tráfego
malicioso e avisar que o firewall deve fazer o bloqueio.
Questão: 1939 de 6566
192262
Banca: ESAF
Órgão: MPOG
Cargo(s): Analista de Planejamento e Orçamento - Gerência de Projetos e Governança de Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Sistemas de gestão de continuidade de negócios - ISO 22301:2013
um dos benefícios do PCN é minimizar as perdas e
os impactos financeiros, operacionais e de imagem
relacionados a um evento de desastre.
o Plano de Continuidade descreve as ações e
processos necessários para recuperar as operações
em caso de ruptura.
o Plano de Gestão de Crise é um documento
disponibilizado para todos os colaboradores da
organização, que trata de todos os elementos
necessários à atuação coordenada durante a crise,
a tomada de decisão de contingência e acionamento
das equipes.
o Plano de Recuperação de Desastres descreve
os procedimentos para recuperar os sistemas e
componentes de infraestrutura em casos de desastre.
A NBR 15999-1:2007 estabelece o processo, os
princípios e a terminologia de gestão da continuidade
de negócios e tem como objetivo fornecer uma base
conceitual para que se possa entender, desenvolver
e implementar a continuidade de negócios em uma
organização.
Questão: 1940 de 6566
192318
Banca: ESAF
Órgão: MPOG
Cargo(s): Analista de Planejamento e Orçamento - Gestão de Infraestrutura de TI
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
confidencialidade, disponibilidade e integridade.
controle de acesso, criptografia e certificação.
política de segurança da informação, gestão e controle
de ativos e controle de acesso.
prevenção de furto de dados, ataque e vulnerabilidade.
segurança lógica, física e híbrida.