Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2596 de 6565

143847

copy

Banca: FCC

Órgão: SABESP

Cargo(s): Analista de Gestão - Sistemas

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital

pelos certificados digitais.

pelas assinaturas eletrônicas.

pelos algoritmos de criptografia simétrica.

por documentos gerados por hashing.

pela infraestrutura brasileira de criptografia.

Questão: 2597 de 6565

143848

copy

Banca: FCC

Órgão: SABESP

Cargo(s): Analista de Gestão - Sistemas

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Autenticação de Usuários

utilizar mecanismos de time-out automático, isto é, desativar a sessão após um determinado tempo sem qualquer atividade no terminal ou computador. Para restaurá-la, o usuário é obrigado a fornecer novamente seu ID e senha.

definir o controle de acesso nas entradas e saídas através de travas, alarmes, grades, vigilante humano, vigilância eletrônica, portas com senha, cartão de acesso e registros de entrada e saída de pessoas e objetos.

utilizar logs como medidas de detecção e monitoramento, registrando atividades, falhas de acesso (tentativas frustradas de logon ou de acesso a recursos protegidos) ou uso do sistema operacional, utilitários e aplicativos, e detalhando o que foi acessado, por quem e quando.

definir as permissões e os privilégios de acesso para cada recurso ou arquivo no sistema. Quando um usuário tenta acessar um recurso, o sistema operacional verifica se as definições de acesso desse usuário e do recurso desejado conferem. O usuário só conseguirá o acesso se essa verificação for positiva.

limitar o número de tentativas de logon sem sucesso e limitar o horário de uso dos recursos computacionais de acordo com a real necessidade de acesso aos sistemas. Pode-se, por exemplo, desabilitar o uso dos recursos nos fins de semana ou à noite.

Questão: 2598 de 6565

143739

copy

Banca: CESPE / Cebraspe

Órgão: MPU

Cargo(s): Analista do MPU - Suporte e Infraestrutura

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

Julgue os próximos itens, com relação a auditoria, prevenção de
intrusão e proxy.
Os servidores proxy criam um cache com as solicitações de
cada usuário, de forma a otimizar consultas futuras de um
mesmo usuário, sendo esse cache de uso exclusivo de seu
respectivo usuário.

Questão: 2599 de 6565

143740

copy

Banca: CESPE / Cebraspe

Órgão: MPU

Cargo(s): Analista do MPU - Suporte e Infraestrutura

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

Julgue os próximos itens, com relação a auditoria, prevenção de
intrusão e proxy.
Na auditoria de uma rede de computadores, podem ser
verificados os serviços e portas de seus servidores. Para essa
verificação, podem ser usadas ferramentas classificadas como
scanners de vulnerabilidade.

Questão: 2600 de 6565

143765

copy

Banca: CESPE / Cebraspe

Órgão: MPU

Cargo(s): Analista do MPU - Suporte e Infraestrutura

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Firewalls e filtros de aplicação (WAF)

Julgue os itens seguintes, acerca de VPN e VPN-SSL.
Quando se utiliza um firewall com funções de VPN, as
mensagens entram cifradas na rede e somente são decifradas no
nível de aplicação.