Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 2361 de 6565
169443
Banca: FCC
Órgão: TRE/RR
Cargo(s): Analista Judiciário - Análise de Sistemas
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)
eliminar a dependência externa em relação a sistemas, equipamentos, dispositivos e atividades vinculadas à segurança dos sistemas de informação.
eliminar a comunicação de dispositivos móveis com
os sistemas de informação do governo.
garantir que toda e qualquer informação veiculada em
órgãos do governo seja tratada como confidencial.
instituir a câmara permanente e o conselho popular
da segurança da informação em todas as esferas
dos três poderes.
impedir o uso de software livre nas unidades do governo.
Questão: 2362 de 6565
169531
Banca: FCC
Órgão: TRE/RR
Cargo(s): Analista Judiciário - Análise de Sistemas
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ
É uma configuração em que a DMZ faz uso do Bastion Host, que utiliza um firewall de filtragem (caixa I) e um firewall de
proxy (caixa II). Suas vantagens incluem o custo mais baixo em relação a outras arquiteturas e a facilidade na administração
por haver apenas um firewall para administrar na Rede Interna.
Nesta configuração back-to-back, há um firewall externo (caixa I) e um firewall interno (caixa II) nos lados da DMZ. Para
que um usuário externo alcance a Rede Interna, ele terá que passar pelos dois firewalls. Esse cenário é indicado para
redes corporativas devido ao custo mais alto e à administração mais complexa.
Nesta configuração é essencial usar senhas fortes para todos os recursos internos, pois caso haja qualquer problema que
deixe a Rede Interna ou a DMZ vulneráveis a ataques externos, este seria único recurso para evitar que o atacante tomasse controle sobre os mesmos.
A caixa II traz um firewall de proxy que lê cada pacote de dados que passa por dentro e por fora da DMZ. Este firewall
filtra o pacote baseado em conjuntos de regras programáveis implementadas pelo administrador da rede.
A caixa II traz um firewall de filtragem de pacotes que filtra todos os pedidos de um determinado protocolo ou tipo dos
clientes da Rede Interna, que então faz estes pedidos à Internet representando o cliente local. Uma máquina da rede atua
como um buffer entre usuários remotos mal intencionados e as máquinas dos clientes internos e da DMZ.
Questão: 2363 de 6565
169599
Banca: FCC
Órgão: TRE/RR
Cargo(s): Técnico Judiciário - Operação de Computadores
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital
o Ministério da Fazenda.
a Autoridade de Registro.
o Comitê Gestor da ICP-Brasil.
o Ministério da Ciência e Tecnologia.
a Autoridade Certificadora.
Questão: 2364 de 6565
169445
Banca: FCC
Órgão: TRE/RR
Cargo(s): Técnico Judiciário - Operação de Computadores
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Firewalls e filtros de aplicação (WAF)
limitar a quantidade de conexões estabelecidas por
cada usuário.
inspecionando cada pacote de entrada e saída.
transmitir ou descartar a mensagem através da análise dos campos de cabeçalho.
avisar o administrador sobre a tentativa de violação
de acesso em determinadas portas.
transmitir ou descartar a mensagem através da análise do conteúdo dos pacotes.
Questão: 2365 de 6565
169614
Banca: FCC
Órgão: TRE/RR
Cargo(s): Técnico Judiciário - Operação de Computadores
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital
encriptação.
assinaturas digitais.
funções hash.
controle de acesso.
checksums.