Questões de Tecnologia da Informação - Segurança em Redes - Protocolos Seguros

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 16 de 52

602166

copy

Banca: FAURGS

Órgão: Banrisul

Cargo(s): Segurança da Tecnologia da Informação

Ano: 2018

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes - Protocolos Seguros

DLP tem como principal função impedir o vazamento de grandes volumes de dados.

Para que DLP seja implementada, é necessário que a informação crítica da organização esteja classificada.

Para a implementação de DLP, é necessário que a organização tenha um firewall de nova geração com suporte a virtualização.

Soluções de DLP atuais somente verificam o protocolo SMTP.

O inconveniente dos sistemas DLP é que cada usuário precisa gerar um hash dos seus arquivos e registrá-los no sistema.

Questão: 17 de 52

602167

copy

Banca: FAURGS

Órgão: Banrisul

Cargo(s): Segurança da Tecnologia da Informação

Ano: 2018

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes - Protocolos Seguros

o alinhamento da PSI da organização com a PSI dos órgãos de controle externo da organização.

que seja um documento único, detalhado e autocontido, facilitando a divulgação e aumentando sua aplicabilidade.

uma revisão com periodicidade mínima de um ano, visando assegurar a sua contínua pertinência, adequação e eficácia.

que o Gestor de TI tenha autonomia para alterar e publicar a PSI.

que sejam contemplados requisitos oriundos de regulamentações, legislação e contratos.

Questão: 18 de 52

602060

copy

Banca: FAURGS

Órgão: Banrisul

Cargo(s): Gestão de Tecnologia da Informação

Ano: 2018

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes - Protocolos Seguros

As informações listadas pelo programa Wireshark consistem em dados provenientes unicamente das camadas física e de enlace da rede sob análise.

O Wireshark é capaz de identificar pacotes de protocolos da camada de transporte (tais como pacotes TCP) e da camada de aplicação (tais como pacotes HTTP), conforme identifica a coluna de protocolo (Prot.) da tabela.

Cada linha explicitada na tabela se refere a uma comunicação entre dois equipamentos distintos designados de forma unívoca pelos campos Fonte (Source ) e Destino (Destination).

O tempo de transmissão das mensagens mostradas, calculado a partir da coluna Tempo (Time ) da tabela, é diretamente proporcional ao tamanho das mensagens, conforme explicita o campo de Tamanho (Len.).

O conteúdo da tabela deixa claro que o programa Wireshark está monitorando simultaneamente múltiplas interfaces de rede Ethernet.

Questão: 19 de 52

Gabarito Preliminar

598689

copy

Banca: CESPE / Cebraspe

Órgão: TRF - 6ª Região

Cargo(s): Analista Judiciário - Tecnologia da Informação

Ano: 2025

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes - Protocolos Seguros

Acerca de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.
Uma das consequências de um ataque de CSRF (cross-site request forgery) bem-sucedido é que o atacante consegue levar o usuário vítima a executar uma ação involuntariamente, podendo causar prejuízos variados, conforme a aplicação explorada.

Questão: 20 de 52

594814

copy

Banca: CESPE / Cebraspe

Órgão: TCE/AC

Cargo(s): Técnico de Controle Externo - Técnico em Informática

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes - Protocolos Seguros

A respeito de prevenção e combate a ataques a redes de computadores, julgue o item subsecutivo.
O port scanning pode ser utilizado tanto por administradores de rede quanto por hackers para identificar vulnerabilidades em sistemas de rede de computadores.