Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2111 de 6565

178187

copy

Banca: CESPE / Cebraspe

Órgão: TCU

Cargo(s): Auditor Federal de Controle Externo - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques

Acerca de ataque eletrônico e software malicioso, julgue os itens
subsecutivos.
Os ataques DDoS de camada de aplicação são caracterizados
por explorar aspectos de arquitetura das aplicações e dos
serviços para obstruir a comunicação; além disso, são difíceis
de detectar e podem ser efetivos com poucas máquinas e taxas
de tráfego não muito altas.

Questão: 2112 de 6565

178188

copy

Banca: CESPE / Cebraspe

Órgão: TCU

Cargo(s): Auditor Federal de Controle Externo - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Firewalls e filtros de aplicação (WAF)

Com relação aos dispositivos de segurança de TI, julgue os itens
que se seguem.
Um firewall do tipo roteador de filtragem de pacotes aplica a
cada pacote que entra ou que sai um conjunto de regras
embasadas nas informações de cabeçalhos dos pacotes e, de
acordo com a correspondência com as regras, encaminha ou
descarta o pacote.

Questão: 2113 de 6565

178227

copy

Banca: CESPE / Cebraspe

Órgão: TCU

Cargo(s): Auditor Federal de Controle Externo - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

Acerca de criptografia e de infraestruturas de chaves públicas
(PKI), julgue os itens a seguir.
No algoritmo AES, a cifra de decriptografia é idêntica à cifra
de criptografia, assim como a sequência de transformações
para a decriptografia é a mesma para a criptografia, o que pode
ser considerado uma vantagem, já que apenas um único
módulo de software ou firmware é necessário para aplicações
que exigem tanto criptografia quanto decriptografia.

Questão: 2114 de 6565

178252

copy

Banca: CESPE / Cebraspe

Órgão: TCU

Cargo(s): Auditor Federal de Controle Externo - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)

Julgue os próximos itens, a respeito de segurança da informação.
As políticas de segurança da informação corporativas devem
refletir os objetivos e princípios de segurança da organização
que servirão como base para a aplicação de controles
destinados a reduzir os riscos de fraudes e erros.

Questão: 2115 de 6565

178361

copy

Banca: CESPE / Cebraspe

Órgão: TCU

Cargo(s): Auditor Federal de Controle Externo - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

De acordo com a NBR ISO/IEC 27001:2013, a organização deve
estabelecer, implementar, manter e continuamente melhorar um
sistema de gestão da segurança da informação (SGSI). A esse respeito, julgue os itens subsequentes.
Na especificação e na implementação do SGSI, devem-se
considerar as necessidades, os objetivos e os requisitos de
segurança da organização, mas elas não devem ser
influenciadas por seu tamanho nem por sua estrutura.