Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 2081 de 6565
181739
Banca: FGV
Órgão: TCE/SE
Cargo(s): Analista de Tecnologia da Informação - Segurança da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot
IDS;
Firewall;
IPS;
Proxy;
Filtro de pacotes.
Questão: 2082 de 6565
181913
Banca: FGV
Órgão: DPE/RO
Cargo(s): Analista de Redes e Comunicação de Dados
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Engenharia Social e Phishing
realizar a leitura de e-mail através de sites web, pois o e-mail
não é trazido para a máquina do cliente;
configurar adequadamente um filtro para pacotes ICMP no
servidor de correio;
usar o serviço NFS no cliente de e-mail;
implantar filtros para mensagens spam ou em "black-list";
realizar leitura de e-mail através do protocolo pop ou imap
com ssl, usando criptografia na rede.
Questão: 2083 de 6565
181558
Banca: FGV
Órgão: DPE/MT
Cargo(s): Analista - Analista de Sistemas
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos
esse protocolo só permite utilizar chaves simétricas de até
40 bits de tamanho.
os vetores de inicialização do protocolo WEP possuem
tamanho limitado (24 bits).
esse protocolo utiliza o algoritmo RC4 de criptografia,
reconhecidamente vulnerável.
a informação sobre o SSID da rede não é criptografada pelo
WEP.
esse protocolo armazena no ponto de acesso (access point) a
chave privada do usuário.
Questão: 2084 de 6565
181627
Banca: FGV
Órgão: TCE/SE
Cargo(s): Analista de Tecnologia da Informação - Segurança da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Conceitos básicos
ela indica a necessidade do uso do ciclo PDCA nos processos
da organização;
a revisão de 2013 criou uma seção específica para controles
criptográficos;
não é mais necessário o gerenciamento de ativos, cuja
cláusula foi suprimida na revisão de 2013;
organizações agora podem ser certificadas na última revisão
(2013) da ISO 27002;
ela tem foco no gerenciamento de risco na segurança da
informação.
Questão: 2085 de 6565
181716
Banca: FGV
Órgão: TCE/SE
Cargo(s): Analista de Tecnologia da Informação - Segurança da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação
Phishing;
Cavalo de Troia;
Keylogger;
Worm;
Backdoor.