Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2051 de 6565

184991

copy

Banca: CESPE / Cebraspe

Órgão: STJ

Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot

Com relação a redes de computadores, julgue os itens subsequentes.
Splitting Wire e Optical Tap são técnicas usadas por sistemas
IDS (intrusion detection system) para monitorar o tráfego de
equipamentos conectados a switches, ao passo que Port Mirror
consiste no espelhamento do tráfego de uma porta de
comunicação para outra, que pode ser monitorada por um IDS.

Questão: 2052 de 6565

185052

copy

Banca: CESPE / Cebraspe

Órgão: STJ

Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

Julgue os itens seguintes, relativos a redes de computadores.
Uma forma de se melhorar o desempenho do acesso a páginas
web frequentemente visitadas é armazenar-se o conteúdo
dessas páginas para que sejam rapidamente carregadas em
solicitações futuras, estando, entre os possíveis processos para
executar essa tarefa, o proxy, ao qual serão encaminhadas todas
as requisições de acesso a páginas web.

Questão: 2053 de 6565

185121

copy

Banca: CESPE / Cebraspe

Órgão: STJ

Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)

Julgue os itens seguintes, acerca de política de segurança da
informação e sistemas de gestão de segurança da informação.
A política de segurança da informação de uma organização é
um documento único que concentra todo o direcionamento
relacionado à proteção dos ativos de informação, incluindo
recomendações técnicas e definição de mecanismos para
proteção de tais ativos.

Questão: 2054 de 6565

184958

copy

Banca: CESPE / Cebraspe

Órgão: STJ

Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Gestão da continuidade do negócio

Com relação à gestão de continuidade de negócio e ao
gerenciamento de incidentes de segurança da informação, julgue os
itens subsequentes.
O plano de continuidade do negócio de uma organização deve
considerar a existência de ambientes temporários alternativos
como forma de garantir o retorno de serviços considerados
críticos e que exijam um menor tempo de recuperação.

Questão: 2055 de 6565

184839

copy

Banca: CESPE / Cebraspe

Órgão: MEC

Cargo(s): Arquiteto de Sistema

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Julgue os itens seguintes, acerca de vulnerabilidades e segurança em
sistemas de informação.
Na definição de um plano de continuidade de negócios, deve
ser realizada uma análise de impacto do negócio a partir de
informações qualitativas e quantitativas de impacto.