Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2021 de 6565

186275

copy

Banca: CESPE / Cebraspe

Órgão: MEC

Cargo(s): Administrador - Banco de Dados | *

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

Considerando as normas ISO/IEC 27001, ISO/IEC 27002 e
IN MPOG nº 04/2014, julgue os itens subsequentes.
Caso uma fábrica de software seja responsável pelo
desenvolvimento do sistema da Comissão Nacional
de Médicos Residentes (CNMR), o qual é utilizado para
acompanhar os processos referentes à residência médica,
os dados utilizados para testes devem ser protegidos,
controlados e selecionados com base em critérios bem
definidos.

Questão: 2022 de 6565

186269

copy

Banca: VUNESP

Órgão: SAEG

Cargo(s): Analista de Serviços Administrativos - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)

AES.

DES.

RC5.

RSA.

IDEA.

Questão: 2023 de 6565

186300

copy

Banca: CESPE / Cebraspe

Órgão: MEC

Cargo(s): Analista de Segurança

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / SIEM (security information and event management)

Julgue os itens subsequentes, a respeito de SIEM (security
information and event management), uma tecnologia composta por
software e sistemas que, entre outras funções, auxiliam no processo
de segurança da informação de uma organização.
Considerando um fluxo normal, um SIEM é capaz de coletar
dados de fontes heterogêneas, extrair informação importante
desses dados, agregar valor de interpretação e correlação
e apresentar esses dados na forma de relatórios ou informações
estatísticas.

Questão: 2024 de 6565

186290

copy

Banca: CESPE / Cebraspe

Órgão: MEC

Cargo(s): Gerente de Suporte

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

No que concerne a tecnologias de firewall, julgue os itens
subsequentes.
As ferramentas de firewall convencionais não são capazes de
proteger uma rede contra o uso indevido de autorizações
válidas de usuários internos; porém, elas são capazes de
prevenir ataques em que o conteúdo de uma mensagem válida
e autorizada faz ativar a exploração de uma vulnerabilidade de
serviço executado na rede destino.

Questão: 2025 de 6565

186285

copy

Banca: CESPE / Cebraspe

Órgão: MEC

Cargo(s): Gerente de Segurança

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Negação de Serviço (DoS)

No que se refere aos ataques de negação de serviço, julgue os itens
que se seguem. Nesse sentido, considere que a sigla DDoS, sempre
que utilizada, se refere ao ataque Distributed Denial of Service.
Ataques de DDoS fundamentados em HTTP_GET e HTTP_POST
estão cada vez mais complexos, devido à utilização de técnicas
de randomização e encodificação. As ferramentas
convencionais, como IPS (intrusion prevention systems), não
são efetivos para mitigação desses ataques.