Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 2526 de 6565
149846
Banca: CESPE / Cebraspe
Órgão: SERPRO
Cargo(s): Técnico - Operação de Redes
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Firewalls e filtros de aplicação (WAF)
itens subsecutivos.
navegador, encontrada no menu Ferramentas, o usuário pode
atribuir cada um dos sítios a uma das quatro zonas de
segurança, quais sejam, Internet, Intranet local, sítios
confiáveis e sítios restritos.
Questão: 2527 de 6565
149727
Banca: CESPE / Cebraspe
Órgão: SERPRO
Cargo(s): Técnico - Operação de Redes
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001
sua vez, a forma de implantação do SGSI é influenciada por
necessidades e objetivos, requisitos de segurança, processos
empregados, e tamanho e estrutura da organização. Acerca desse
assunto e com base na especificação de segurança da informação
descrita na norma ISO 27001, julgue os itens a seguir.
deve executar procedimentos para prontamente determinar se
as ações tomadas para solucionar uma violação de segurança
foram eficazes, assim como implantar os controles
selecionados para atender aos objetivos de controle.
Questão: 2528 de 6565
149701
Banca: CESPE / Cebraspe
Órgão: SERPRO
Cargo(s): Técnico - Operação de Redes
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ
camada de rede, mas podem tomar decisões com base em
informações das camadas de transporte e aplicação. Por esse
motivo, conseguem perceber mais facilmente as tentativas deDOS (denial of service) nos servidores protegidos por esse
firewall.
Questão: 2529 de 6565
149772
Banca: CESPE / Cebraspe
Órgão: SERPRO
Cargo(s): Técnico - Operação de Redes
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Prevenção e tratamento de incidentes
itens subsecutivos.
configurar e alterar opções por meio das quais é possível
proteger, em alguma medida, o computador contra conteúdo
online potencialmente perigoso ou mal-intencionado.
Questão: 2530 de 6565
149842
Banca: CESPE / Cebraspe
Órgão: SERPRO
Cargo(s): Técnico - Operação de Redes
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot
considerados como normais por um IDS (intrusion detection
system). Nesse caso, os IDSs embasados em estatísticas de
anomalias conseguem gerar uma quantidade menor de falsos
positivos que os fundamentados em regras, por causa do
controle das ACLs (access control lists).