Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 386 de 6632

397206

copy

Banca: FCC

Órgão: TRF - 5ª Região

Cargo(s): Técnico Judiciário - Informática

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Malwares

Downloader.

Clicker.

Dropper.

Proxy.

Banker.

Questão: 387 de 6632

397256

copy

Banca: FUNIVERSA

Órgão: UEG

Cargo(s): Analista de Gestão Administrativa - Redes

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / VPN

Uma das desvantagens da VPN é que ela não oferece segurança, uma vez que ela se utiliza de linhas telefônicas dedicadas de empresas particulares para
manter suas conexões.

As redes VPNs não podem ser implementadas sobre uma rede ATM.

Para criar uma VPN segura é necessário adquirir
soluções de segurança, já que firewalls e roteadores não são compatíveis.

Em conexões realizadas através de internet pública,
não há garantia de confidencialidade dos dados, pois estes podem ser examinados.

A principal vantagem de se usar conexões de redes
privadas é o baixo custo do aluguel dos circuitos de dados.

Questão: 388 de 6632

397257

copy

Banca: FUNIVERSA

Órgão: UEG

Cargo(s): Analista de Gestão Administrativa - Redes

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Arquiteturas de firewall, proxy e DMZ

Em um firewall, a preocupação principal refere-se à
configuração da máquina, com o objetivo de melhorar o seu desempenho e, posteriormente, à da segurança.

Em geral, um firewall constitui-se de componentes chamados screens (filtros), que têm a finalidade de
fornecer serviços de retransmissão de pacotes.

Em virtude de sua complexidade na configuração, o gateway de um firewall não pode ser instalado em conjunto com outros componentes, necessitando,
nesse caso, ser instalado em uma máquina específica.

Os filtros de pacotes são categorias de um firewall,
que fornecem um eficiente controle de acesso tornando inalteráveis os endereços de IP.

Devido sua flexibilidade, os firewalls nos quais os
gateways atuam no nível de aplicação são os que podem fornecer o maior grau de proteção.

Questão: 389 de 6632

397258

copy

Banca: FUNIVERSA

Órgão: UEG

Cargo(s): Analista de Gestão Administrativa - Redes

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos básicos

O texto criptografado, utilizando chaves em um
mesmo método de criptografia, é constante, mesmo quando se utiliza chaves de codificações diferentes.

No método de criptografia utilizando chaves, para que um interceptador consiga decifrar um texto criptografado, basta ter conhecimento do método de
criptografia utilizado.

Enquanto as chaves não forem descobertas, o texto transmitido não é decifrado, no método de criptografia
utilizando chaves.

Mensagens criptografadas pelo método Data Encryption Standard (DES) são mais difíceis de serem decifradas, pois o algoritmo de criptografia gera blocos de dois bits de texto criptografado para cada bloco de um bit de texto original. Assim, um bloco de texto de 64 bits é codificado em um bloco de texto de 128 bits
criptografado.

A maior vantagem dos métodos de criptografia assimétricos está relacionada à sua rapidez nas operações de codificação e decodificação.

Questão: 390 de 6632

397259

copy

Banca: FUNIVERSA

Órgão: UEG

Cargo(s): Analista de Gestão Administrativa - Redes

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / NBR ISO/IEC 27002/2005 (antiga NBR ISO/IEC 17799)

Processamento correto nas aplicações, gestão de vulnerabilidades técnicas e gestão de continuidade de
negócio.

Atribuição de responsabilidades para a segurança da informação, gestão de continuidade do negócio e gestão de incidentes de segurança da informação e
melhorias.

Proteção de dados e privacidade de informações
pessoais, proteção de registros organizacionais e direitos de propriedade intelectual.

Gestão de incidentes de segurança da informação e
melhorias, processamento correto nas aplicações e gestão de vulnerabilidades técnicas.

Direitos de propriedade intelectual, atribuição de responsabilidades para a segurança da informação e proteção de dados e privacidade de informações
pessoais.