Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2426 de 6565

160490

copy

Banca: FCC

Órgão: AL/PE

Cargo(s): Analista Legislativo - Informática - Infraestrutura

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

uma arquitetura na qual esses sistemas fiquem na mesma rede física e lógica dos demais servidores corporativos, pois as
informações de compras deverão ser integradas com lançamentos de contas a pagar e outros sistemas de gestão
financeira da indústria.

uma topologia com um filtro único de pacote em um único ponto da rede, tratando todos os pacotes da Internet e da
extranet.

uma DMZ, que é um software de proteção capaz de distinguir os pacotes que chegarão e irão para as extranets dos
fornecedores, dos demais pacotes da Internet.

uma DMZ, que é um hardware de proteção capaz de distinguir os pacotes que chegarão e irão para as extranets dos
fornecedores, dos demais pacotes da Internet.

zonas de segurança por firewall, criando uma DMZ para a extranet na qual ocorrerá a comunicação com os fornecedores.

Questão: 2427 de 6565

160114

copy

Banca: CESPE / Cebraspe

Órgão: ANATEL

Cargo(s): Analista Administrativo - Tecnologia da Informação - Suporte e Infraestrutura

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques

Acerca das tecnologias de segurança e dos ataques eletrônicos,
julgue os itens a seguir.
O ataque de spear phishing, que é uma tentativa de fraude por
falsificação de email, tem como alvo uma organização
específica e objetiva, normalmente, conseguir acesso não
autorizado a dados sigilosos.

Questão: 2428 de 6565

160143

copy

Banca: CESPE / Cebraspe

Órgão: ANATEL

Cargo(s): Analista Administrativo - Tecnologia da Informação - Suporte e Infraestrutura

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot

A respeito do analisador de protocolos Wireshark, julgue o item
abaixo.
O administrador de rede pode configurar o analisador de
protocolos Wireshark no modo IDS de detecção de tráfego
malicioso para incluir regras e configurar assinaturas de
ataques específicos de rede que devem ser monitorados.

Questão: 2429 de 6565

160139

copy

Banca: CESPE / Cebraspe

Órgão: ANATEL

Cargo(s): Analista Administrativo - Desenvolvimento de Sistemas

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

A norma NBR ISO/IEC 27001:2006 foi elaborada para prover
um modelo de estabelecimento, implementação, operação,
monitoração, análise crítica, manutenção e melhoria do sistema de
gestão de sistemas de informação (SGSI). Com relação a esse
assunto, julgue os itens que se seguem.
Devido a questões econômicas, a norma em questão não cobre
empresas de pequeno porte.

Questão: 2430 de 6565

160115

copy

Banca: CESPE / Cebraspe

Órgão: ANATEL

Cargo(s): Analista Administrativo - Tecnologia da Informação - Suporte e Infraestrutura

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

Acerca das tecnologias de segurança e dos ataques eletrônicos,
julgue os itens a seguir.
Para que a criptografia de chave pública seja considerada
segura, uma das premissas é que o conhecimento do algoritmo,
o conhecimento de uma das chaves e a disponibilidade de
amostras de texto cifrado sejam, em conjunto, insuficientes
para determinar a outra chave.