Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 2596 de 6565
143847
Banca: FCC
Órgão: SABESP
Cargo(s): Analista de Gestão - Sistemas
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital
pelos certificados digitais.
pelas assinaturas eletrônicas.
pelos algoritmos de criptografia simétrica.
por documentos gerados por hashing.
pela infraestrutura brasileira de criptografia.
Questão: 2597 de 6565
143848
Banca: FCC
Órgão: SABESP
Cargo(s): Analista de Gestão - Sistemas
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Autenticação de Usuários
utilizar mecanismos de time-out automático, isto é, desativar a sessão após um determinado tempo sem qualquer atividade no terminal ou computador. Para restaurá-la, o usuário é obrigado a fornecer novamente seu ID e senha.
definir o controle de acesso nas entradas e saídas através de travas, alarmes, grades, vigilante humano, vigilância eletrônica, portas com senha, cartão de acesso e registros de entrada e saída de pessoas e objetos.
utilizar logs como medidas de detecção e monitoramento, registrando atividades, falhas de acesso (tentativas frustradas de logon ou de acesso a recursos protegidos) ou uso do sistema operacional, utilitários e aplicativos, e detalhando o que foi acessado, por quem e quando.
definir as permissões e os privilégios de acesso para cada recurso ou arquivo no sistema. Quando um usuário tenta acessar um recurso, o sistema operacional verifica se as definições de acesso desse usuário e do recurso desejado conferem. O usuário só conseguirá o acesso se essa verificação for positiva.
limitar o número de tentativas de logon sem sucesso e limitar o horário de uso dos recursos computacionais de acordo com a real necessidade de acesso aos sistemas. Pode-se, por exemplo, desabilitar o uso dos recursos nos fins de semana ou à noite.
Questão: 2598 de 6565
143739
Banca: CESPE / Cebraspe
Órgão: MPU
Cargo(s): Analista do MPU - Suporte e Infraestrutura
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ
intrusão e proxy.
cada usuário, de forma a otimizar consultas futuras de um
mesmo usuário, sendo esse cache de uso exclusivo de seu
respectivo usuário.
Questão: 2599 de 6565
143740
Banca: CESPE / Cebraspe
Órgão: MPU
Cargo(s): Analista do MPU - Suporte e Infraestrutura
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ
intrusão e proxy.
verificados os serviços e portas de seus servidores. Para essa
verificação, podem ser usadas ferramentas classificadas como
scanners de vulnerabilidade.
Questão: 2600 de 6565
143765
Banca: CESPE / Cebraspe
Órgão: MPU
Cargo(s): Analista do MPU - Suporte e Infraestrutura
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Firewalls e filtros de aplicação (WAF)
mensagens entram cifradas na rede e somente são decifradas no
nível de aplicação.