Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2616 de 6565

142999

copy

Banca: CESPE / Cebraspe

Órgão: ANP

Cargo(s): Analista Administrativo | Área 5

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

A respeito dos mecanismos de segurança da informação, julgue
os próximos itens.
Serviços de detecção de intrusos são capazes de detectar
anomalias no tráfego de dados, a partir de regras
previamente definidas. Também são capazes de efetuar
bloqueios de tráfego, a partir de análises heurísticas.

Questão: 2617 de 6565

142944

copy

Banca: CESPE / Cebraspe

Órgão: ANP

Cargo(s): Analista Administrativo | Área 5

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital

A respeito dos mecanismos de segurança da informação, julgue
os próximos itens.
O uso de assinatura digital, além de prover autenticidade e
integridade, também permite o repúdio da informação, tendo
em vista que o emissor pode negar a emissão da mensagem.

Questão: 2618 de 6565

142965

copy

Banca: CESPE / Cebraspe

Órgão: ANP

Cargo(s): Analista Administrativo | Área 5

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

A respeito dos mecanismos de segurança da informação, julgue
os próximos itens.
Com um firewall instalado em uma estação de trabalho, é
possível bloquear todo o tráfego de entrada na máquina com
destino a uma porta e liberar todo o tráfego de saída.

Questão: 2619 de 6565

142984

copy

Banca: CESPE / Cebraspe

Órgão: ANP

Cargo(s): Analista Administrativo | Área 5

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / IPSec

A respeito dos mecanismos de segurança da informação, julgue
os próximos itens.
O IPSEC é muito utilizado para o estabelecimento de VPN (virtual private network), pois consegue agregar recursos de
confidencialidade ao IP (Internet protocol), utilizando o ESP (encapsulation security payload). Para o provimento de
integridade dos dados, utiliza o IKE (Internet key exchange).

Questão: 2620 de 6565

142910

copy

Banca: CESPE / Cebraspe

Órgão: ANP

Cargo(s): Analista Administrativo | Área 5

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Acerca da IN MPOG/SLTI 02/2008 e da IN MPOG/SLTI 04/2010, julgue os itens que se seguem.
De acordo com a IN MPOG/SLTI 04/2010, uma entidade da
administração pública que já tenha os processos de
segurança da informação definidos pode contratar prestação
de serviços para a gestão dos processos de segurança da
informação.