Questões de Concurso Público Prefeitura de Balneário Camboriú - SC 2023 para Especialista em Segurança da Informação

Foram encontradas 40 questões

Q2085468 Sistemas Operacionais
O comando CHMOD (change mode) permite ao administrador de um sistema Linux fazer as configurações ou alterar permissões que dizem respeito a um diretório ou arquivo, a partir da linha de comando de um terminal. Supondo que o administrador quer dar as seguintes permissões ao Arquivo1.txt: 16_.png (17×15)o proprietário do arquivo precisa obter permissões para leitura, edição e execução do documento. 16_.png (17×15)os demais integrantes do grupo podem ler o arquivo. 16_.png (17×15)já os outros usuários não podem acessar o documento. Assinale a alternativa que tem o comando CHMOD correto para realizar a configuração descrita.
Alternativas
Q2085469 Noções de Informática

No editor de textos World, do pacote MS Office, é possível colocar uma imagem ou texto, ao fundo de um documento, como uma marca d’água, como mostra a figura ao lado.

Assinale a alternativa que indica corretamente os passos necessários para inserir o texto MODELO como uma marca d’água em um documento.

Imagem associada para resolução da questão

Alternativas
Q2085470 Segurança da Informação

Nos navegadores (browsers) ao acessar algum site é exibido um cadeado ao lado do endereço do site, conforme mostra a figura abaixo, extraída do navegador Chrome.

Imagem associada para resolução da questão

O fato de o cadeado estar fechado indica que a conexão com este site é segura. Isso significa que:

Alternativas
Q2085471 Sistemas Operacionais
O Windows Remote Desktop, ou Conexão de Área de Trabalho Remota, é uma ferramenta poderosa que permite que você tenha total controle sobre uma máquina Windows sem estar fisicamente sentado diante dela. Uma vez devidamente configurado e conectado, você passa a ter controle total sobre o computador remoto. Apesar das atividades possíveis de serem realizadas em um computador remoto serem similares à utilização de um computador físico, as teclas de atalho para a troca de senha em um computador remoto são diferentes das teclas utilizadas para trocar a senha em um computador físico. Assinale a alternativa que contém a sequência correta de passos a serem realizados para acessar a função de troca de senha, em um computador remoto, utilizando o Windows Remote Desktop.
Alternativas
Q2085472 Segurança da Informação
Assinale a alternativa que contém uma definição correta do critério de informação de Imutabilidade.
Alternativas
Q2085473 Segurança da Informação
Qual a técnica mais empregada por ataques de phishing no que diz respeito ao atacante fingir ser quem não é, personificando uma fonte confiável? 
Alternativas
Q2085474 Segurança da Informação
No âmbito da norma técnica acerca da segurança da informação PCI, no que diz respeito ao Padrão de Proteção de Dados (DDS), quais são os 4 passos do processo contínuo que visa proteger os dados das contas de pagamentos definidos pelo framework? 1. Avaliar (Assess) 2. Desenhar (Design) 3. Executar (Execute) 4. Remediar (Remediate) 5. Reportar (Report) 6. Monitorar e Manter (Monitor and Maintain) Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2085475 Governança de TI
Quais são os quatro passos, conforme definidos pelo COBIT 2019, de fluxo de trabalho disponíveis para endereçar todas as questões em potencial e prover a orientação correta ao longo da jornada de desenho de um sistema de governança sob medida para uma dada organização? 1. Compreender o contexto e a estratégia da organização. 2. Determinar o escopo inicial do sistema de governança. 3. Levantar os requisitos do sistema de governança junto às áreas de negócio. 4. Refinar o escopo do sistema de governança. 5. Concluir o desenho (design) do sistema de governança. Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2085476 Segurança da Informação
O princípio Atrair, Desenvolver e Reter Indivíduos Capacitados/Capazes pertence a qual componente do framework de gestão de riscos COSO 2017?
Alternativas
Q2085477 Governança de TI
Quais são os princípios para uma estrutura de governança conforme definidos pelo COBIT 2019? 1. Baseado em um modelo conceitual 2. Aberto e flexível 3. Adaptável às necessidades da organização 4. Alinhado aos principais padrões Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2085478 Segurança da Informação
Qual norma técnica acerca da segurança da informação tem como objeto principal a especificação dos requisitos e diretrizes para a implantação e melhoria contínua, dentre outros, de um Sistema de Gestão de Privacidade da Informação?
Alternativas
Q2085479 Segurança da Informação
Analise as afirmativas abaixo no contexto da segurança da informação e cyber segurança, sobre o ping of death ou pingo da morte. 1. É um tipo de ataque DoS. 2. Trabalha sobre ICMP. 3. Sua prevenção requer um antivírus atualizado. Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2085480 Redes de Computadores
Qual tipo de cabo ethernet, no contexto de cabeamento estruturado, que contém uma malha metálica que envolve o conjunto de pares trançados do cabo, de acordo com a designação oficial ISO/IEC 11801?
Alternativas
Q2085481 Redes de Computadores
Qual o nome da técnica de ataque de rede em redes de computadores de escuta, na qual um dispositivo escuta e pode capturar o tráfego de rede que trafega sobre uma dada mídia?
Alternativas
Q2085482 Redes de Computadores
Quais são o primeiro e o último endereços, respectivamente, a partir do IP 132.151.213.83 com a máscara coringa (wild mask) 0.63.255.255?
Alternativas
Q2085483 Redes de Computadores
Quais os endereços de rede e de broadcast, respectivamente, do endereço IP 10.10.10.10 com máscara de rede 255.254.0.0?
Alternativas
Q2085484 Redes de Computadores
Qual deve ser a máscara de sub-rede na notação CIDR de modo a possibilitar o número máximo de 8 sub-redes IP? 
Alternativas
Q2085485 Segurança da Informação
O framework de cyber segurança NIST possui um conjunto de atividades de modo a alcançar resultados específicos, dentre essas podem ser citadas Identificar, Proteger, Detectar, Responder e Recuperar, as quais são designadas ou classificadas, no contexto do framework, como:
Alternativas
Q2085486 Segurança da Informação
O framework de cyber segurança NIST prevê um conjunto de 7 passos para estabelecer ou melhorar um programa de cyber segurança, de modo a ilustrar como uma organização pode utilizar o framework para criar ou otimizar um programa de cyber segurança. Assinale a alternativa que se refere corretamente ao sétimo passo deste conjunto de passos.
Alternativas
Q2085487 Segurança da Informação
São todos princípios do componente de performance do framework de gerenciamento de riscos COSO 2017: 1. Revisar Risco e Performance 2. Formular Objetivos de negócio 3. Priorizar Riscos 4. Avaliar a Severidade do Risco Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Respostas
21: C
22: E
23: B
24: E
25: C
26: D
27: C
28: C
29: E
30: B
31: D
32: B
33: A
34: E
35: D
36: E
37: B
38: A
39: B
40: A