Questões de Concurso Público TCE-RJ 2012 para Analista de Controle Externo - Organizacional - Tecnologia da Informação

Foram encontradas 12 questões

Q973844 Segurança da Informação
Conforme a norma ISO 27001, todos os processos do SGSI devem:
Alternativas
Q973845 Segurança da Informação
Em relação à gestão da segurança da informação, a política de segurança da informação deve:
Alternativas
Q973850 Segurança da Informação
A ISO 27005 é uma norma referente à segurança da informação, porém com foco em aspectos de:
Alternativas
Q973859 Segurança da Informação
Para implantar um mecanismo de controle de acesso lógico, pode-se optar pelo:
Alternativas
Q973860 Segurança da Informação
Um plano de continuidade de negócios deve ser montado levando em conta que:
Alternativas
Q973861 Segurança da Informação
As tecnologias de detecção de intrusos são divididas em classes. Na classe do tipo Host Based, podemos afirmar que o IDS:
Alternativas
Q973862 Segurança da Informação
Suponha que uma empresa deseje garantir a integridade e confidencialidade dos dados trafegados em rede, usando técnicas que sejam as mais velozes possíveis. Para isso, ela deve usar um criptosistema:
Alternativas
Q973863 Segurança da Informação
Após a invasão de um sistema, uma análise identificou que o ataque ocorreu devido a uma falha de programação em um aplicativo, que permitiu que fossem ultrapassados os limites de uma área sua de entrada de dados, sobrescrevendo a memória adjacente e ali inserindo um código malicioso. Essa circunstância é denominada:
Alternativas
Q973864 Segurança da Informação
Ao se usarem certificados digitais para acesso seguro a sites Web, deve-se saber que:
Alternativas
Q973865 Segurança da Informação
Um ataque que ocorre com razoável frequência é aquele em que o atacante consegue alterar uma consulta (query) a uma base de dados, consulta essa previamente codificada em uma aplicação, através da manipulação da entrada de dados desta aplicação. Esse ataque é chamado de:
Alternativas
Q973867 Segurança da Informação
ARP Poisoning é uma forma de ataque a redes que tem como característica:
Alternativas
Q973868 Segurança da Informação
Alguns firewalls têm a capacidade de guardar o estado das últimas conexões efetuadas e inspecionar o tráfego para diferenciar pacotes legítimos dos ilegítimos, em função do estado dessas conexões. Esse tipo de firewall tem a denominação de:
Alternativas
Respostas
1: B
2: E
3: E
4: D
5: B
6: B
7: A
8: E
9: B
10: C
11: A
12: D