Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 211 de 6632

196477

copy

Banca: CESPE / Cebraspe

Órgão: TCE/RN

Cargo(s): Assessor Técnico de Informática

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes - Protocolos Seguros

Julgue os próximos itens, referentes à prevenção e tratamento de
ataques a redes de computadores.
Um dos grandes desafios atuais da segurança computacional é
a gestão dos BYOD (bring your own device) — “traga seu
próprio dispositivo”. Recomenda-se, como boas práticas, a
utilização de uma rede segmentada associada com ferramentas
que tratam a segurança em camadas, protegendo, assim, a rede
institucional.

Questão: 212 de 6632

155164

copy

Banca: CESPE / Cebraspe

Órgão: INPI

Cargo(s): Gestão da TI/ Infraestrutura em TI

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes - Protocolos Seguros

A respeito de segurança de redes de comunicação, julgue os itens
que se seguem.
Considere que, quando operando em determinada rede, um
sistema de prevenção de intrusão identifique tráfego
anormal, possivelmente um ataque de negação. Nesse caso, o
referido sistema é capaz de executar ações que sinalizem
para o firewall efetuar o bloqueio do tráfego identificado.

Questão: 213 de 6632

155184

copy

Banca: CESPE / Cebraspe

Órgão: INPI

Cargo(s): Gestão da TI/ Infraestrutura em TI

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes - Protocolos Seguros

A respeito de segurança de redes de comunicação, julgue os itens
que se seguem.
O uso de proxy reverso torna mais rápido o acesso a um
servidor de páginas web, tendo em vista que ele faz cache
das páginas acessadas.

Questão: 214 de 6632

143075

copy

Banca: CESPE / Cebraspe

Órgão: ANP

Cargo(s): Analista Administrativo | Área 5

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes - Protocolos Seguros

Com relação à segurança em redes de computadores, julgue os
itens que se seguem.
Para segurança dos programas e dos sistemas, é comum as
organizações armazenarem informações denominadas
accounting, que identificam o responsável pelo
processamento, o nome do programa, o tipo de
processamento, a área de execução, a periodicidade, a
prioridade, o tempo estimado, entre outros.

Questão: 215 de 6632

106000

copy

Banca: FGV

Órgão: TJ/PI

Cargo(s): Analista Judiciário - Analista de Sistemas - Desenvolvimento

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes - Protocolos Seguros

o envio de e-mails falsos, com a finalidade de obter dados
privados de usuário;

a combinação de ataques simultâneos a um site a partir de
várias máquinas infectadas;

o envio de determinadas mensagens a portas específicas,
procurando vulnerabilidades em função das respostas
obtidas;

a quebra de senhas através da combinação de todas as
combinações possíveis;

o sequestro de dados via criptografia, cobrando um “resgate”
para a liberação da chave.