Questões de Concurso Público FUB 2022 para Técnico de Tecnologia da Informação
Foram encontradas 9 questões
Julgue o próximo item, a respeito de segurança em redes de computadores.
DMZ (DeMilitarized Zone) é uma sub-rede que se situa entre
uma rede confiável e uma rede não confiável, como a
Internet, provendo isolamento físico entre essas duas redes.
Julgue o próximo item, a respeito de segurança em redes de computadores.
Flood attack é um tipo de ataque que tem a finalidade de
inundar a banda de um ou vários servidores DNS; ele faz que
mensagens legítimas não possam ser respondidas e,
consequentemente, que o serviço fique indisponível.
Acerca de certificação digital e de voz sobre IP (VoIP), julgue o item a seguir.
Certificado digital funciona como uma autorização que
permite a identificação inequívoca do emissor de uma
mensagem ou transação feita em meios eletrônicos.
No que se refere a conceitos de malware e detectores de intrusão, julgue o item seguinte.
Um sistema de detecção de invasão consiste na exploração
de um bug do computador, introduzindo código em um
programa vulnerável para alterar o curso de execução.
No que se refere a conceitos de malware e detectores de intrusão, julgue o item seguinte.
Malwares utilizam um protocolo de monitoramento de ativos
financeiros com o objetivo de trazer informações para os
usuários infectados.
Acerca do plano de segurança da informação e do plano de continuidade de negócio de TI, julgue o item a seguir.
No contexto do plano de continuidade de negócio de TI, a
estratégia de continuidade de negócio define a criticidade
dos processos de negócio, suas prioridades de recuperação,
interdependências e os requisitos de segurança da
informação e comunicações para que os objetivos de
recuperação sejam atendidos nos prazos estabelecidos.
Acerca do plano de segurança da informação e do plano de continuidade de negócio de TI, julgue o item a seguir.
Um plano de segurança da informação inclui tarefas de
segurança da informação específicas que deverão ser
verificadas por meio de planos ou programas de auditoria.
Julgue o item subsecutivo, relativo a gerenciamento de riscos de TI.
O propósito da identificação de riscos é compreender a
natureza do risco e suas características, e envolve a
consideração detalhada de incertezas, fontes, consequências,
probabilidade, eventos, cenários, controles e a eficácia da
identificação.
Julgue o item subsecutivo, relativo a gerenciamento de riscos de TI.
A avaliação de riscos envolve a comparação dos resultados
da análise de riscos frente aos critérios de riscos
estabelecidos para determinar onde é necessária ação
adicional.