Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2361 de 6565

169443

copy

Banca: FCC

Órgão: TRE/RR

Cargo(s): Analista Judiciário - Análise de Sistemas

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)

eliminar a dependência externa em relação a sistemas, equipamentos, dispositivos e atividades vinculadas à segurança dos sistemas de informação.

eliminar a comunicação de dispositivos móveis com
os sistemas de informação do governo.

garantir que toda e qualquer informação veiculada em
órgãos do governo seja tratada como confidencial.

instituir a câmara permanente e o conselho popular
da segurança da informação em todas as esferas
dos três poderes.

impedir o uso de software livre nas unidades do governo.

Questão: 2362 de 6565

169531

copy

Banca: FCC

Órgão: TRE/RR

Cargo(s): Analista Judiciário - Análise de Sistemas

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

É uma configuração em que a DMZ faz uso do Bastion Host, que utiliza um firewall de filtragem (caixa I) e um firewall de
proxy (caixa II). Suas vantagens incluem o custo mais baixo em relação a outras arquiteturas e a facilidade na administração
por haver apenas um firewall para administrar na Rede Interna.

Nesta configuração back-to-back, há um firewall externo (caixa I) e um firewall interno (caixa II) nos lados da DMZ. Para
que um usuário externo alcance a Rede Interna, ele terá que passar pelos dois firewalls. Esse cenário é indicado para
redes corporativas devido ao custo mais alto e à administração mais complexa.

Nesta configuração é essencial usar senhas fortes para todos os recursos internos, pois caso haja qualquer problema que
deixe a Rede Interna ou a DMZ vulneráveis a ataques externos, este seria único recurso para evitar que o atacante tomasse controle sobre os mesmos.

A caixa II traz um firewall de proxy que lê cada pacote de dados que passa por dentro e por fora da DMZ. Este firewall
filtra o pacote baseado em conjuntos de regras programáveis implementadas pelo administrador da rede.

A caixa II traz um firewall de filtragem de pacotes que filtra todos os pedidos de um determinado protocolo ou tipo dos
clientes da Rede Interna, que então faz estes pedidos à Internet representando o cliente local. Uma máquina da rede atua
como um buffer entre usuários remotos mal intencionados e as máquinas dos clientes internos e da DMZ.

Questão: 2363 de 6565

169599

copy

Banca: FCC

Órgão: TRE/RR

Cargo(s): Técnico Judiciário - Operação de Computadores

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital

o Ministério da Fazenda.

a Autoridade de Registro.

o Comitê Gestor da ICP-Brasil.

o Ministério da Ciência e Tecnologia.

a Autoridade Certificadora.

Questão: 2364 de 6565

169445

copy

Banca: FCC

Órgão: TRE/RR

Cargo(s): Técnico Judiciário - Operação de Computadores

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Firewalls e filtros de aplicação (WAF)

limitar a quantidade de conexões estabelecidas por
cada usuário.

inspecionando cada pacote de entrada e saída.

transmitir ou descartar a mensagem através da análise dos campos de cabeçalho.

avisar o administrador sobre a tentativa de violação
de acesso em determinadas portas.

transmitir ou descartar a mensagem através da análise do conteúdo dos pacotes.

Questão: 2365 de 6565

169614

copy

Banca: FCC

Órgão: TRE/RR

Cargo(s): Técnico Judiciário - Operação de Computadores

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital

encriptação.

assinaturas digitais.

funções hash.

controle de acesso.

checksums.