Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2081 de 6565

181739

copy

Banca: FGV

Órgão: TCE/SE

Cargo(s): Analista de Tecnologia da Informação - Segurança da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot

IDS;

Firewall;

IPS;

Proxy;

Filtro de pacotes.

Questão: 2082 de 6565

181913

copy

Banca: FGV

Órgão: DPE/RO

Cargo(s): Analista de Redes e Comunicação de Dados

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Engenharia Social e Phishing

realizar a leitura de e-mail através de sites web, pois o e-mail
não é trazido para a máquina do cliente;

configurar adequadamente um filtro para pacotes ICMP no
servidor de correio;

usar o serviço NFS no cliente de e-mail;

implantar filtros para mensagens spam ou em "black-list";

realizar leitura de e-mail através do protocolo pop ou imap
com ssl, usando criptografia na rede.

Questão: 2083 de 6565

181558

copy

Banca: FGV

Órgão: DPE/MT

Cargo(s): Analista - Analista de Sistemas

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

esse protocolo só permite utilizar chaves simétricas de até
40 bits de tamanho.

os vetores de inicialização do protocolo WEP possuem
tamanho limitado (24 bits).

esse protocolo utiliza o algoritmo RC4 de criptografia,
reconhecidamente vulnerável.

a informação sobre o SSID da rede não é criptografada pelo
WEP.

esse protocolo armazena no ponto de acesso (access point) a
chave privada do usuário.

Questão: 2084 de 6565

181627

copy

Banca: FGV

Órgão: TCE/SE

Cargo(s): Analista de Tecnologia da Informação - Segurança da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Conceitos básicos

ela indica a necessidade do uso do ciclo PDCA nos processos
da organização;

a revisão de 2013 criou uma seção específica para controles
criptográficos;

não é mais necessário o gerenciamento de ativos, cuja
cláusula foi suprimida na revisão de 2013;

organizações agora podem ser certificadas na última revisão
(2013) da ISO 27002;

ela tem foco no gerenciamento de risco na segurança da
informação.

Questão: 2085 de 6565

181716

copy

Banca: FGV

Órgão: TCE/SE

Cargo(s): Analista de Tecnologia da Informação - Segurança da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação

Phishing;

Cavalo de Troia;

Keylogger;

Worm;

Backdoor.