Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2526 de 6565

149846

copy

Banca: CESPE / Cebraspe

Órgão: SERPRO

Cargo(s): Técnico - Operação de Redes

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Firewalls e filtros de aplicação (WAF)

Com relação ao navegador web Internet Explorer 8.0, julgue os
itens subsecutivos.
Por meio da opção de Filtragem InPrivate desse
navegador, encontrada no menu Ferramentas, o usuário pode
atribuir cada um dos sítios a uma das quatro zonas de
segurança, quais sejam, Internet, Intranet local, sítios
confiáveis e sítios restritos.

Questão: 2527 de 6565

149727

copy

Banca: CESPE / Cebraspe

Órgão: SERPRO

Cargo(s): Técnico - Operação de Redes

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

A adoção de um sistema de gestão de segurança da informação (SGSI) deve ser uma decisão estratégica para uma organização. Por
sua vez, a forma de implantação do SGSI é influenciada por
necessidades e objetivos, requisitos de segurança, processos
empregados, e tamanho e estrutura da organização. Acerca desse
assunto e com base na especificação de segurança da informação
descrita na norma ISO 27001, julgue os itens a seguir.
Na fase de implementação e operação do SGSI, a organização
deve executar procedimentos para prontamente determinar se
as ações tomadas para solucionar uma violação de segurança
foram eficazes, assim como implantar os controles
selecionados para atender aos objetivos de controle.

Questão: 2528 de 6565

149701

copy

Banca: CESPE / Cebraspe

Órgão: SERPRO

Cargo(s): Técnico - Operação de Redes

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

No que concerne à segurança, julgue os itens subsequentes.
Os firewalls que mantêm o estado das conexões atuam na
camada de rede, mas podem tomar decisões com base em
informações das camadas de transporte e aplicação. Por esse
motivo, conseguem perceber mais facilmente as tentativas deDOS (denial of service) nos servidores protegidos por esse
firewall.

Questão: 2529 de 6565

149772

copy

Banca: CESPE / Cebraspe

Órgão: SERPRO

Cargo(s): Técnico - Operação de Redes

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Prevenção e tratamento de incidentes

Com relação ao navegador web Internet Explorer 8.0, julgue os
itens subsecutivos.
A guia de segurança desse navegador é empregada para
configurar e alterar opções por meio das quais é possível
proteger, em alguma medida, o computador contra conteúdo
online potencialmente perigoso ou mal-intencionado.

Questão: 2530 de 6565

149842

copy

Banca: CESPE / Cebraspe

Órgão: SERPRO

Cargo(s): Técnico - Operação de Redes

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot

No que concerne à segurança, julgue os itens subsequentes.
Falsos positivos referem-se a ataques ocorridos e que são
considerados como normais por um IDS (intrusion detection
system). Nesse caso, os IDSs embasados em estatísticas de
anomalias conseguem gerar uma quantidade menor de falsos
positivos que os fundamentados em regras, por causa do
controle das ACLs (access control lists).