Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1981 de 6565

186574

copy

Banca: CESPE / Cebraspe

Órgão: MEC

Cargo(s): Gerente de Suporte

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot

Com relação a tecnologias de IDS, julgue os itens que se seguem.
Os IDS estatísticos podem detectar novas e imprevistas
vulnerabilidades, além de sinalizar a ocorrência de eventuais
ataques por anomalias comportamentais de tráfego; esses IDS
são, ainda, muito menos suscetíveis à indicação de falsos
positivos do que os IDS baseados em assinaturas.

Questão: 1982 de 6565

186602

copy

Banca: CESPE / Cebraspe

Órgão: MEC

Cargo(s): Gerente de Suporte

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / VPN

Acerca das tecnologias de VPN, julgue o seguinte item.
Por questões de segurança, quando um servidor de VPN está
à frente de um firewall e conectado à Internet, filtros de
pacotes devem ser configurados na interface Internet do
servidor de VPN para permitir somente tráfego VPN de e para
o endereço IP daquela interface.

Questão: 1983 de 6565

186563

copy

Banca: CESPE / Cebraspe

Órgão: MEC

Cargo(s): Administrador - Redes

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Com relação à gestão de segurança da informação, julgue os
seguintes itens.
Informações sobre pesquisas, materiais de treinamento e
contratos de uma organização são considerados ativos de
informação.

Questão: 1984 de 6565

186551

copy

Banca: CESPE / Cebraspe

Órgão: MEC

Cargo(s): Analista de Teste e Qualidade

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005

No que diz respeito à norma ISO/IEC 27005, de gestão de riscos,
julgue os itens seguintes. Nesse sentido, considere que a sigla SGSI,
sempre que utilizada, se refere a sistema de gestão de segurança da
informação.
Conforme descreve a norma em questão, a metodologia para
estimativa de riscos qualitativa pode ser utilizada: como uma
verificação inicial a fim de identificar riscos que exigirão uma
análise mais detalhada; quando esse tipo de análise é suficiente
para a tomada de decisões; e quando os dados numéricos ou
recursos são insuficientes para uma estimativa quantitativa.

Questão: 1985 de 6565

186549

copy

Banca: CESPE / Cebraspe

Órgão: MEC

Cargo(s): Analista de Segurança

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot

Julgue os próximos itens, considerando que os capítulos sobre
segurança em redes de computadores e sobre resposta a incidentes
computacionais em redes contenham uma série de diretrizes
organizacionais, técnicas e computacionais para o ministério.
Considere que, para a defesa de perímetros na rede do
ministério, tenha sido proposta uma solução com o uso dos
seguintes dispositivos: firewall de aplicação web (WAF);
sistemas de prevenção de intrusão (IPS) em rede; e firewall de
filtragem de pacotes stateful. Nesse caso, seria recomendável
a colocação do firewall de filtragem na camada mais externa;
do WAF na camada mais interna; e de IPS na camada
intermediária.