Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1956 de 6566

189666

copy

Banca: FCC

Órgão: TRE/AP

Cargo(s): Técnico Judiciário - Apoio Especializado - Operação de Computadores

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

como hardware adicional de segurança. Mas tomou cuidado, ao configurar o SSID, para não usar dados pessoais e nem
nomes associados ao fabricante, pois isto facilitaria a identificação de características técnicas do equipamento.

que dispensa a instalação de um antivírus. O firewall restringe a passagem dos dados recebidos e enviados pelo usuário,
protegendo o computador de operações incorretas por parte deste usuário.

em uma rede com vários computadores. Ele configurou o firewall do roteador com políticas de bloqueio ou liberação de
portas e fez ajustes no software firewall de cada uma das máquinas da rede, de acordo com o perfil do usuário.

por software, pois caso seja executado um programa malicioso que foi obtido da internet, tal programa não conseguirá
reconfigurar este firewall para aceitar conexões maliciosas.

de hardware em um computador que utiliza conexão discada para se conectar à internet, e desativou o software firewall,
pois este tipo de conexão é segura.

Questão: 1957 de 6566

189596

copy

Banca: FCC

Órgão: TRE/AP

Cargo(s): Analista Judiciário - Apoio Especializado - Análise de Sistemas

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Firewalls e filtros de aplicação (WAF)

assegurar que os ataques externos não possam alcançar o principal servidor da empresa, o Bastion host.

distribuir a carga de processamento entre acessos externos e acessos internos.

proteger de forma inequívoca o computador Bastion host que tem a função de operar continuamente.

atrair os ataques de hackers externos para um computador que não acarreta danos à rede local.

concentrar a gerência dos servidores distribuídos na DMZ para permitir acesso externo.

Questão: 1958 de 6566

189548

copy

Banca: FCC

Órgão: TRT/SC - 12ª Região

Cargo(s): Técnico Judiciário - Tecnologia da Informação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / NBR ISO/IEC 27002/2005 (antiga NBR ISO/IEC 17799)

diretriz; proteção da informação; risco.

controle do risco; gerenciamento da informação; ameaça da segurança da informação.

política; proteção da informação; vulnerabilidade da segurança da informação.

controle; segurança da informação; incidente de segurança da informação.

tratamento do risco; segurança da informação; risco de segurança da informação.

Questão: 1959 de 6566

189521

copy

Banca: FCC

Órgão: TRT/SC - 12ª Região

Cargo(s): Técnico Judiciário - Tecnologia da Informação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital

esteganografia, digest, primária

criptografia, digest, pública

função de Hash, resumo, privada

criptografia, message key, privada

função de Hash, resumo, pública

Questão: 1960 de 6566

189254

copy

Banca: FCC

Órgão: TRT/SC - 12ª Região

Cargo(s): Técnico Judiciário - Tecnologia da Informação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

A D P C

C A P D

D P C A

P A D C

P D C A