Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 2641 de 6565
141854
Banca: CESPE / Cebraspe
Órgão: STF
Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Prevenção e tratamento de incidentes
de segurança da informação.
notificação de fragilidades e ocorrências de eventos de
segurança da informação.
Questão: 2642 de 6565
141873
Banca: CESPE / Cebraspe
Órgão: STF
Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Prevenção e tratamento de incidentes
de segurança da informação.
trabalho forense deverá ser realizado sobre os originais do
material de evidência.
Questão: 2643 de 6565
141929
Banca: CESPE / Cebraspe
Órgão: STF
Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Prevenção e tratamento de incidentes
de segurança da informação.
recomenda-se que o agente observador tome uma ação pessoal
para mitigar o risco e, em seguida, comunique o fato ao ponto
de contato.
Questão: 2644 de 6565
141884
Banca: CESPE / Cebraspe
Órgão: STF
Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques
ataque de negação de serviço distribuído, julgue os itens
subsequentes.
devem ser mitigados em firewall de camada de aplicação.
Nesse caso, se for utilizado o protocolo HTTPS, a mitigação
não será possível porque os dados trafegados são cifrados.
Questão: 2645 de 6565
141893
Banca: CESPE / Cebraspe
Órgão: STF
Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques
ataque de negação de serviço distribuído, julgue os itens
subsequentes.
realizado no protocolo IPv4, uma vez que, em IPv6, o uso de ICMP é restrito para interface de loopback.