Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 2611 de 6565
143424
Banca: CESPE / Cebraspe
Órgão: MPU
Cargo(s): Analista do MPU - Suporte e Infraestrutura
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Analisador de protocolos Wireshark
10.0.0.1:80 > 10.0.0.2:52209 [PSH, ACK] Seq=3 Ack=1 Win=17376 Len=48
10.0.0.1:80 > 10.0.0.2:52209 [PSH, ACK] Seq=51 Ack=1 Win=17376 Len=1
10.0.0.1:80 > 10.0.0.2:52209 [PSH, ACK] Seq=52 Ack=1 Win=17376 Len=2
10.0.0.1:80 > 10.0.0.2:52209 [PSH, ACK] Seq=54 Ack=1 Win=17376 Len=48
10.0.0.2:52209 > 10.0.0.1:80 [ACK] Seq=1 Ack=1 Win=7896 Len=0
10.0.0.2:52209 > 10.0.0.1:80 [ACK] Seq=1 Ack=3 Win=7896 Len=0
10.0.0.2:52209 > 10.0.0.1:80 [ACK] Seq=1 Ack=3 Win=7896 Len=0
10.0.0.2:52209 > 10.0.0.1:80 [ACK] Seq=1 Ack=3 Win=7896 Len=0
10.0.0.2:52209 > 10.0.0.1:80 [ACK] Seq=1 Ack=3 Win=7896 Len=0
10.0.0.1:80 > 10.0.0.2:52209 [ACK] Seq=3 Ack=1 Win=17376 Len=48
Considerando o trecho de captura acima apresentado, julgue os itens a seguir.
Questão: 2612 de 6565
143513
Banca: CESPE / Cebraspe
Órgão: MPU
Cargo(s): Analista do MPU - Suporte e Infraestrutura
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Analisador de protocolos Wireshark
10.0.0.1:80 > 10.0.0.2:52209 [PSH, ACK] Seq=3 Ack=1 Win=17376 Len=48
10.0.0.1:80 > 10.0.0.2:52209 [PSH, ACK] Seq=51 Ack=1 Win=17376 Len=1
10.0.0.1:80 > 10.0.0.2:52209 [PSH, ACK] Seq=52 Ack=1 Win=17376 Len=2
10.0.0.1:80 > 10.0.0.2:52209 [PSH, ACK] Seq=54 Ack=1 Win=17376 Len=48
10.0.0.2:52209 > 10.0.0.1:80 [ACK] Seq=1 Ack=1 Win=7896 Len=0
10.0.0.2:52209 > 10.0.0.1:80 [ACK] Seq=1 Ack=3 Win=7896 Len=0
10.0.0.2:52209 > 10.0.0.1:80 [ACK] Seq=1 Ack=3 Win=7896 Len=0
10.0.0.2:52209 > 10.0.0.1:80 [ACK] Seq=1 Ack=3 Win=7896 Len=0
10.0.0.2:52209 > 10.0.0.1:80 [ACK] Seq=1 Ack=3 Win=7896 Len=0
10.0.0.1:80 > 10.0.0.2:52209 [ACK] Seq=3 Ack=1 Win=17376 Len=48
Considerando o trecho de captura acima apresentado, julgue os itens a seguir.
Questão: 2613 de 6565
143394
Banca: CESPE / Cebraspe
Órgão: MPU
Cargo(s): Analista do MPU - Suporte e Infraestrutura
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot
e prevenção à intrusão.
distribuída), pode-se utilizar um IPS (sistema de prevenção de
intrusão) do tipo NBA (análise de comportamento de rede).
Questão: 2614 de 6565
143510
Banca: CESPE / Cebraspe
Órgão: MPU
Cargo(s): Analista do MPU - Suporte e Infraestrutura
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos
possui três filiais localizadas em outras cidades do Brasil. As
atribuições da matriz incluem analisar todas as propostas de
negócio e autorizar os valores finais da negociação, além de
analisar a documentação dos clientes para a liberação do crédito.
Como atende a clientes em cidades onde não possui pontos de
atendimento, a empresa recebe as propostas e documentos dos
clientes eletronicamente e fecha contratos à distância. Os clientes
também podem ser atendidos nas filiais, caso em que elas se
responsabilizam pela recepção dos documentos e pelo seu envio,
por meio eletrônico, para a matriz.
Com base nessa situação hipotética, julgue os seguintes itens.
de quatro clientes corporativos, deve-se implementar uma
solução baseada em algoritmo simétrico de criptografia.
Questão: 2615 de 6565
143481
Banca: CESPE / Cebraspe
Órgão: MPU
Cargo(s): Analista do MPU - Suporte e Infraestrutura
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Sistemas de Proteção Locais (Antivírus, Antispyware, etc.)
intrusão e proxy.
por meio da utilização de antivírus no computador que se
deseja proteger.