Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2421 de 6565

160687

copy

Banca: FCC

Órgão: AL/PE

Cargo(s): Analista Legislativo - Informática - Infraestrutura

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

aplicar políticas diferentes para cada tipo de conexão, impedindo relays não autorizados ou introdução de e-mails não
solicitados.

gerar uma lista de remetentes de mensagens e bloquear suas mensagens através da criação de uma lista negra, usando
uma solução de antivírus.

configurar a caixa postal de todos destinatários dos servidores de mensagens corporativos para que encaminhem as
mensagens para um servidor central antispam que fará a limpeza das mensagens indesejadas, evitando assim, a
degradação do desempenho da rede.

barrar a comunicação oriunda de computadores spam-zumbis, que são computadores que controlam os sistemas de
correio eletrônico de outros computadores para enviarem mensagens anônimas.

passar a utilizar um webmail em nuvem, solucionando o problema da rede corporativa.

Questão: 2422 de 6565

160715

copy

Banca: FCC

Órgão: AL/PE

Cargo(s): Analista Legislativo - Informática - Infraestrutura

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Cópias de segurança (backup)

I, II e III.

II, III e IV.

I, III e IV.

I e II.

III e IV.

Questão: 2423 de 6565

160566

copy

Banca: FCC

Órgão: AL/PE

Cargo(s): Analista Legislativo - Informática - Infraestrutura

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Sistemas de Proteção Locais (Antivírus, Antispyware, etc.)

I e II.

II e III.

III e IV.

IV e V.

II e V.

Questão: 2424 de 6565

160511

copy

Banca: VUNESP

Órgão: EMPLASA

Cargo(s): Analista Administrativo - Tecnologia da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / IPSec

consolidadas.

digitais.

públicas.

secretas.

simétricas.

Questão: 2425 de 6565

160489

copy

Banca: FCC

Órgão: AL/PE

Cargo(s): Analista Legislativo - Informática - Infraestrutura

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

são programas que devem ser instalados em um servidor qualquer da rede de dados, que esteja conectado em qualquer
ponto da rede.

podem ser desenvolvidos em uma combinação de hardware e software, cuja função é tratar as regras de comunicação
entre computadores de redes distintas, em especial entre as redes locais e as de longa distância.

são projetados para tratar o tráfego de rede dentro da LAN, não sendo aplicáveis para tratar o tráfego proveniente de WAN
ou MAN.

permitem a criação de regras de acesso que diferenciam duas redes: a acessível por máquinas na internet e a acessível
por máquinas na intranet, não sendo aplicados para segregar as redes internas entre si.

tratam spam de mensagens eletrônicas, protegem a rede contra vírus e geram relatórios de navegações feitas pelos
usuários nas páginas web da Internet.