Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2001 de 6565

186434

copy

Banca: CESPE / Cebraspe

Órgão: MEC

Cargo(s): Gerente de Suporte

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Controle de Acesso (Segurança da Informação) / Controle de Acesso Físico e Lógico e Segurança Física

Julgue os itens subsecutivos, a respeito da segurança física.
A instalação de piso elevado é recomendada para atender
necessidades específicas de um ambiente corporativo de
processamento de dados, entre elas a de climatização em
sistema com plenum de insuflação. Por outro lado, o uso de
piso elevado apresenta baixa flexibilidade para alterações de
leiaute e expansões.

Questão: 2002 de 6565

186466

copy

Banca: CESPE / Cebraspe

Órgão: MEC

Cargo(s): Analista de Segurança

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / IPSec

Julgue os próximos itens, considerando que os capítulos sobre
segurança em redes de computadores e sobre resposta a incidentes
computacionais em redes contenham uma série de diretrizes
organizacionais, técnicas e computacionais para o ministério.
Para a segurança na comunicação entre a sede do ministério e
suas diversas representações dispersas pelas unidades da
federação, é recomendável a adoção de redes virtuais privadas
baseadas no IPSEC com modo de transporte. Dessa forma, na
eventualidade de captura de tráfego entre o ministério e uma de
suas representações por meio de um sniffer, não será possível
a identificação dos endereços IP de origem e de destino das
conexões TCP estabelecidas nas extremidades da rede,
enquanto são garantidas ainda a autenticidade e sigilo dos
dados trafegados.

Questão: 2003 de 6565

186423

copy

Banca: CESPE / Cebraspe

Órgão: MEC

Cargo(s): Administrador - Redes

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot

Julgue os itens seguintes, referentes a Firewall, VPN e sistemas de
detecção de intrusão.
O sistema de detecção de intrusão, quando instalado e
configurado para operar na verificação de anomalias em um
segmento de rede, terá um funcionamento adequado se
conectado a um switch que faça o espelhamento dos pacotes
trafegados em outras portas para a porta em que esteja
conectado, utilizando o recurso conhecido como port mirror
do switch.

Questão: 2004 de 6565

186465

copy

Banca: CESPE / Cebraspe

Órgão: MEC

Cargo(s): Analista de Segurança

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

Acerca de problemas e soluções possivelmente presentes no
capítulo sobre políticas de segurança da informação, julgue os
próximos itens.
No controle de acessos, tanto físico quanto lógico, às
instalações prediais e aos sistemas de computação do
ministério, deve ser considerado o uso de autenticação por
múltiplos fatores, pois esse é procedimento descrito na norma
NBR 27001, no seu guia de implementação de vários
controles, entre eles os relacionados ao objetivo Controle de
Acesso à Rede.

Questão: 2005 de 6565

186471

copy

Banca: CESPE / Cebraspe

Órgão: MEC

Cargo(s): Gerente de Segurança

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)

Em relação à política de segurança da informação e à gestão de
continuidade do negócio, julgue os itens a seguir.
A política de informação deve ser escrita e assinada pelo chefe
da SOC (security operation center), responsável máximo pela
informação organizacional, que, durante a escrita desse
documento, deverá ouvir as demais áreas institucionais,
de modo a incrementar a audiência e o entendimento
do funcionamento da organização.