Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 2001 de 6565
186434
Banca: CESPE / Cebraspe
Órgão: MEC
Cargo(s): Gerente de Suporte
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Controle de Acesso (Segurança da Informação) / Controle de Acesso Físico e Lógico e Segurança Física
necessidades específicas de um ambiente corporativo de
processamento de dados, entre elas a de climatização em
sistema com plenum de insuflação. Por outro lado, o uso de
piso elevado apresenta baixa flexibilidade para alterações de
leiaute e expansões.
Questão: 2002 de 6565
186466
Banca: CESPE / Cebraspe
Órgão: MEC
Cargo(s): Analista de Segurança
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / IPSec
segurança em redes de computadores e sobre resposta a incidentes
computacionais em redes contenham uma série de diretrizes
organizacionais, técnicas e computacionais para o ministério.
suas diversas representações dispersas pelas unidades da
federação, é recomendável a adoção de redes virtuais privadas
baseadas no IPSEC com modo de transporte. Dessa forma, na
eventualidade de captura de tráfego entre o ministério e uma de
suas representações por meio de um sniffer, não será possível
a identificação dos endereços IP de origem e de destino das
conexões TCP estabelecidas nas extremidades da rede,
enquanto são garantidas ainda a autenticidade e sigilo dos
dados trafegados.
Questão: 2003 de 6565
186423
Banca: CESPE / Cebraspe
Órgão: MEC
Cargo(s): Administrador - Redes
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot
detecção de intrusão.
configurado para operar na verificação de anomalias em um
segmento de rede, terá um funcionamento adequado se
conectado a um switch que faça o espelhamento dos pacotes
trafegados em outras portas para a porta em que esteja
conectado, utilizando o recurso conhecido como port mirror
do switch.
Questão: 2004 de 6565
186465
Banca: CESPE / Cebraspe
Órgão: MEC
Cargo(s): Analista de Segurança
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001
capítulo sobre políticas de segurança da informação, julgue os
próximos itens.
instalações prediais e aos sistemas de computação do
ministério, deve ser considerado o uso de autenticação por
múltiplos fatores, pois esse é procedimento descrito na norma
NBR 27001, no seu guia de implementação de vários
controles, entre eles os relacionados ao objetivo Controle de
Acesso à Rede.
Questão: 2005 de 6565
186471
Banca: CESPE / Cebraspe
Órgão: MEC
Cargo(s): Gerente de Segurança
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)
continuidade do negócio, julgue os itens a seguir.
da SOC (security operation center), responsável máximo pela
informação organizacional, que, durante a escrita desse
documento, deverá ouvir as demais áreas institucionais,
de modo a incrementar a audiência e o entendimento
do funcionamento da organização.