Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 386 de 6632
397206
Banca: FCC
Órgão: TRF - 5ª Região
Cargo(s): Técnico Judiciário - Informática
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Malwares
Downloader.
Clicker.
Dropper.
Proxy.
Banker.
Questão: 387 de 6632
397256
Banca: FUNIVERSA
Órgão: UEG
Cargo(s): Analista de Gestão Administrativa - Redes
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / VPN
Uma das desvantagens da VPN é que ela não oferece segurança, uma vez que ela se utiliza de linhas telefônicas dedicadas de empresas particulares para
manter suas conexões.
As redes VPNs não podem ser implementadas sobre uma rede ATM.
Para criar uma VPN segura é necessário adquirir
soluções de segurança, já que firewalls e roteadores não são compatíveis.
Em conexões realizadas através de internet pública,
não há garantia de confidencialidade dos dados, pois estes podem ser examinados.
A principal vantagem de se usar conexões de redes
privadas é o baixo custo do aluguel dos circuitos de dados.
Questão: 388 de 6632
397257
Banca: FUNIVERSA
Órgão: UEG
Cargo(s): Analista de Gestão Administrativa - Redes
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Arquiteturas de firewall, proxy e DMZ
Em um firewall, a preocupação principal refere-se à
configuração da máquina, com o objetivo de melhorar o seu desempenho e, posteriormente, à da segurança.
Em geral, um firewall constitui-se de componentes chamados screens (filtros), que têm a finalidade de
fornecer serviços de retransmissão de pacotes.
Em virtude de sua complexidade na configuração, o gateway de um firewall não pode ser instalado em conjunto com outros componentes, necessitando,
nesse caso, ser instalado em uma máquina específica.
Os filtros de pacotes são categorias de um firewall,
que fornecem um eficiente controle de acesso tornando inalteráveis os endereços de IP.
Devido sua flexibilidade, os firewalls nos quais os
gateways atuam no nível de aplicação são os que podem fornecer o maior grau de proteção.
Questão: 389 de 6632
397258
Banca: FUNIVERSA
Órgão: UEG
Cargo(s): Analista de Gestão Administrativa - Redes
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos básicos
O texto criptografado, utilizando chaves em um
mesmo método de criptografia, é constante, mesmo quando se utiliza chaves de codificações diferentes.
No método de criptografia utilizando chaves, para que um interceptador consiga decifrar um texto criptografado, basta ter conhecimento do método de
criptografia utilizado.
Enquanto as chaves não forem descobertas, o texto transmitido não é decifrado, no método de criptografia
utilizando chaves.
Mensagens criptografadas pelo método Data Encryption Standard (DES) são mais difíceis de serem decifradas, pois o algoritmo de criptografia gera blocos de dois bits de texto criptografado para cada bloco de um bit de texto original. Assim, um bloco de texto de 64 bits é codificado em um bloco de texto de 128 bits
criptografado.
A maior vantagem dos métodos de criptografia assimétricos está relacionada à sua rapidez nas operações de codificação e decodificação.
Questão: 390 de 6632
397259
Banca: FUNIVERSA
Órgão: UEG
Cargo(s): Analista de Gestão Administrativa - Redes
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / NBR ISO/IEC 27002/2005 (antiga NBR ISO/IEC 17799)
Processamento correto nas aplicações, gestão de vulnerabilidades técnicas e gestão de continuidade de
negócio.
Atribuição de responsabilidades para a segurança da informação, gestão de continuidade do negócio e gestão de incidentes de segurança da informação e
melhorias.
Proteção de dados e privacidade de informações
pessoais, proteção de registros organizacionais e direitos de propriedade intelectual.
Gestão de incidentes de segurança da informação e
melhorias, processamento correto nas aplicações e gestão de vulnerabilidades técnicas.
Direitos de propriedade intelectual, atribuição de responsabilidades para a segurança da informação e proteção de dados e privacidade de informações
pessoais.