Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2391 de 6564

165875

copy

Banca: VUNESP

Órgão: COREN/SP

Cargo(s): Analista de Segurança da Informação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

somente com mais de 500 funcionários.

que, exclusivamente, desenvolvem software.

voltadas ao ramo de serviços.

somente com mais de 5 anos de funcionamento.

de qualquer tamanho e natureza.

Questão: 2392 de 6564

165765

copy

Banca: VUNESP

Órgão: FUNDUNESP

Cargo(s): Analista de Redes Pleno

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)

ativa automaticamente o WPA, que é o padrão atual de
segurança para redes sem fio.

exige que os clientes conheçam todas as chaves configuradas para que possam se comunicar.

impede que as falhas de segurança desse método sejam
exploradas, pois essas apenas se aplicam a dispositivos
que utilizam uma única chave.

permite que chaves sejam revogadas sem que seja
necessário reconfigurar todos os dispositivos da rede.

torna possível a configuração de senhas com mais de
13 bytes, que é o máximo suportado por este método.

Questão: 2393 de 6564

165849

copy

Banca: VUNESP

Órgão: COREN/SP

Cargo(s): Analista de Segurança da Informação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)

seguros, desde que a data de emissão dos certificados
antecedam a do comprometimento do certificado.

seguros, pois não há relação entre os certificados e seus
emissores.

inseguros, pois podem ter sido gerados por um atacante
após o comprometimento do certificado.

inseguros, pois seria possível um atacante decifrar as
mensagens transmitidas para a empresa.

inseguros, pois indica que um atacante pode acessar o
sistema da empresa e alterar a base de dados.

Questão: 2394 de 6564

165668

copy

Banca: VUNESP

Órgão: FUNDUNESP

Cargo(s): Analista de Redes Pleno

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

o bloqueio realizado por esses sistemas impede todos os
acessos temporariamente, limitando o uso por usuários
legítimos.

o sistema de rotação de logs pode ser manipulado para
evitar que os ataques sejam identificados.

dados podem ser inseridos no log para impedir que o
acesso seja concedido a usuários legítimos.

eles consomem muitos recursos e podem tornar o sistema inoperante.

usuários podem ser bloqueados permanentemente, caso
errem sua senha em tentativas legítimas de acesso.

Questão: 2395 de 6564

165676

copy

Banca: VUNESP

Órgão: FUNDUNESP

Cargo(s): Analista de Redes Pleno

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

de aplicação.

de filtragem de pacotes.

de inspeção de tráfego.

Proxy.

Stateful.