Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2046 de 6565

185202

copy

Banca: CESPE / Cebraspe

Órgão: STJ

Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / IPTables

Com relação a redes de computadores, julgue os itens subsequentes.
No IPTABLES, tabelas são as estruturas usadas para
armazenar os chains e as regras. As tabelas disponíveis no
IPTABLES são filter, nat e mangle, que podem ser
referenciadas com a opção -t tabela.

Questão: 2047 de 6565

185095

copy

Banca: CESPE / Cebraspe

Órgão: MEC

Cargo(s): Arquiteto de Sistema

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Julgue os itens seguintes, acerca de vulnerabilidades e segurança em
sistemas de informação.
A declaração de uma variável em um programa pode causar
vulnerabilidade, comprometendo a segurança do sistema de
informação.

Questão: 2048 de 6565

185006

copy

Banca: CESPE / Cebraspe

Órgão: MEC

Cargo(s): Arquiteto de Sistema

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Julgue os itens seguintes, acerca de vulnerabilidades e segurança em
sistemas de informação.
Falhas na implementação do sistema de autenticação podem
levar à vulnerabilidade conhecida como enumeração de
usuários.

Questão: 2049 de 6565

185120

copy

Banca: CESPE / Cebraspe

Órgão: STJ

Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Organizando a segurança da informação

Com base nas normas ISO 27001, ISO 27002, ISO 27003,
ISO 27004 e ISO 27005, relativas à segurança de ativos de
informação das organizações, julgue os itens a seguir.
Conforme disposto na norma ISO 27002, as senhas de acesso
devem, necessariamente, ser de uso pessoal e individual bem
como devem ser mantidas sob sigilo.

Questão: 2050 de 6565

185079

copy

Banca: CESPE / Cebraspe

Órgão: STJ

Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

Julgue os itens seguintes, relativos a redes de computadores.
Firewalls que utilizam filtros de pacotes sem estados não
verificam a parte útil de dados dos pacotes e não guardam o
estado das conexões, o que pode impedir que sejam totalmente
eficazes.