Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 2421 de 6565
160687
Banca: FCC
Órgão: AL/PE
Cargo(s): Analista Legislativo - Informática - Infraestrutura
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ
aplicar políticas diferentes para cada tipo de conexão, impedindo relays não autorizados ou introdução de e-mails não
solicitados.
gerar uma lista de remetentes de mensagens e bloquear suas mensagens através da criação de uma lista negra, usando
uma solução de antivírus.
configurar a caixa postal de todos destinatários dos servidores de mensagens corporativos para que encaminhem as
mensagens para um servidor central antispam que fará a limpeza das mensagens indesejadas, evitando assim, a
degradação do desempenho da rede.
barrar a comunicação oriunda de computadores spam-zumbis, que são computadores que controlam os sistemas de
correio eletrônico de outros computadores para enviarem mensagens anônimas.
passar a utilizar um webmail em nuvem, solucionando o problema da rede corporativa.
Questão: 2422 de 6565
160715
Banca: FCC
Órgão: AL/PE
Cargo(s): Analista Legislativo - Informática - Infraestrutura
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Cópias de segurança (backup)
I, II e III.
II, III e IV.
I, III e IV.
I e II.
III e IV.
Questão: 2423 de 6565
160566
Banca: FCC
Órgão: AL/PE
Cargo(s): Analista Legislativo - Informática - Infraestrutura
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Sistemas de Proteção Locais (Antivírus, Antispyware, etc.)
I e II.
II e III.
III e IV.
IV e V.
II e V.
Questão: 2424 de 6565
160511
Banca: VUNESP
Órgão: EMPLASA
Cargo(s): Analista Administrativo - Tecnologia da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / IPSec
consolidadas.
digitais.
públicas.
secretas.
simétricas.
Questão: 2425 de 6565
160489
Banca: FCC
Órgão: AL/PE
Cargo(s): Analista Legislativo - Informática - Infraestrutura
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ
são programas que devem ser instalados em um servidor qualquer da rede de dados, que esteja conectado em qualquer
ponto da rede.
podem ser desenvolvidos em uma combinação de hardware e software, cuja função é tratar as regras de comunicação
entre computadores de redes distintas, em especial entre as redes locais e as de longa distância.
são projetados para tratar o tráfego de rede dentro da LAN, não sendo aplicáveis para tratar o tráfego proveniente de WAN
ou MAN.
permitem a criação de regras de acesso que diferenciam duas redes: a acessível por máquinas na internet e a acessível
por máquinas na intranet, não sendo aplicados para segregar as redes internas entre si.
tratam spam de mensagens eletrônicas, protegem a rede contra vírus e geram relatórios de navegações feitas pelos
usuários nas páginas web da Internet.