Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 436 de 6524

387767

copy

Banca: CESPE / Cebraspe

Órgão: CODEVASF/DF

Cargo(s): Analista em Desenvolvimento Regional - Tecnologia da Informação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos básicos


Julgue o próximo item, a respeito de segurança de redes de
computadores e proteção contra softwares maliciosos.
Em uma arquitetura de redes sem fio corporativa com um
serviço de autenticação padrão IEEE 802.1x que usa EAP-
TLS, existe a garantia de que os certificados de cliente e
servidor transmitidos estão protegidos por criptografia.

Questão: 437 de 6524

387062

copy

Banca: Inst. AOCP

Órgão: UFFS

Cargo(s): Técnico em Tecnologia da Informação

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Arquiteturas de firewall, proxy e DMZ

Bloqueia hosts com base no protocolo e
número de porta de origem e destino.

Analisa a camada de rede, tornando possível
a filtragem de pacotes.

Impede o tunelamento IP na rede.

Consiste em um sistema de controle de
acesso proprietário ou não que necessita
de hardware exclusivo.

O Firebase é um software que pode ser
considerado um gateway de aplicativo.

Questão: 438 de 6524

387072

copy

Banca: Inst. AOCP

Órgão: UFFS

Cargo(s): Técnico em Tecnologia da Informação

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / VPN

Na tecnologia IP-em-TCP, é estabelecida
uma conexão TCP para trocar os certificados
de criptografia que serão usados para cifrar
os datagramas enviados e recebidos.

Para manter confidencial o conteúdo de
um datagrama, a criptografia de payload
criptografa o datagrama, exceto o cabeçalho.

A latência da rede não interfere diretamente
no desempenho da VPN.

Em uma VPN que usa tecnologia IP-em-IP,
o datagrama é criptografado integralmente,
porém o cabeçalho é mantido.

Uma vantagem da tecnologia IP-em-IP
sobre a IP-em-TCP é a garantia de entrega
dos pacotes.

Questão: 439 de 6524

387074

copy

Banca: Inst. AOCP

Órgão: UFFS

Cargo(s): Técnico em Tecnologia da Informação

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / IDS, IPS e Honeypot

é um sofisticado sistema de monitoramento,
em que é possível obter diversos dados de
segurança da rede. No entanto um IDS não
interage com outros programas.

o filtro de pacotes é um dos componentes
fundamentais do IDS.

uma vantagem de um mecanismo DPI
(Deep Packet Inspection) é que possui
desempenho similar em redes de alta e
baixa velocidade.

uma desvantagem do sistema IDS é a
possibilidade de ter um administrador
desatento, que precisa intervir prontamente
sempre que uma ocorrência de segurança
acontecer.

um software IDS oferece uma camada extra
de segurança, pois trabalha com base em
informações de estado de conexão.

Questão: 440 de 6524

383985

copy

Banca: VUNESP

Órgão: TJ/SP

Cargo(s): Analista de Sistema Judiciário

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Protocolos criptográficos

AES.

DSA.

MD5.

RSA.

SSL.