Questões de Concurso

Foram encontradas 476 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2431077 Segurança da Informação

Um vírus de computador é considerado um:

Alternativas
Q2417970 Segurança da Informação
Analise as alternativas e marque aquela que se caracteriza como um exemplo de antivírus.
Alternativas
Q2417214 Segurança da Informação

Com relação a SIEM (Security Information and Event Management) e NIST Cybersecurity Framework, julgue o item a seguir.


As ferramentas SIEM geralmente fornecem dois resultados principais: relatórios e alertas. Os maiores benefícios que essas ferramentas oferecem são a identificação aprimorada e o tempo de resposta por meio da agregação e normalização de dados.

Alternativas
Q2408328 Segurança da Informação

Entre os serviços para testar e monitorar a segurança de todos os seus sistemas, três são descritos a seguir.


I. Testa as interfaces expostas em busca de vulnerabilidades, sendo o teste feito de fora para dentro, da mesma forma que um invasor faria. Neste caso, a interface já é o suficiente para que o especialista realize o teste. À medida em que o aplicativo vai mudando e se atualizando, é preciso atualizar as regras dessa ferramenta, o que obriga a necessidade em investimento e acompanhamento durante todo o ciclo de vida do desenvolvimento.

II. Tem como objetivo identificar as vulnerabilidades no código-fonte antes de ele ser colocado em produção. Para tanto, são usadas técnicas de análise de código estático para procurar problemas sem precisar executar o código. Com isso, é uma ferramenta que consegue encontrar problemas com antecedência, antes da implantação e, por estar agindo no código, pode dar informações detalhadas à equipe para que os ajustes sejam feitos.

As ferramentas descritas em I e II são conhecidas, respectivamente, pelas siglas:

Alternativas
Q2408301 Segurança da Informação

A classificação e controle dos ativos de informação da organização propõe que as informações sejam classificadas de forma a permitir um nível adequado de proteção. Nesse contexto, os ativos podem ser classificados em quatro níveis, descritos a seguir.


I. Informações que, se forem divulgadas fora da organização, não trarão impactos aos negócios. A integridade dos dados não é vital.

II. O acesso interno ou externo não autorizado a estas informações é extremamente crítico para a organização. A integridade dos dados é vital.

III. O acesso externo às informações deve ser evitado. Entretanto, se estes dados tornarem-se públicos, as consequências não são críticas. Existe seleção de funcionários para o acesso interno. A integridade dos dados é importante, mas não vital.

IV. As informações devem ser protegidas de acesso externo. Se alguns destes dados forem acessados por pessoas não autorizadas, as operações da organização podem ser comprometidas, causando perdas financeiras e perda de competitividade. A integridade dos dados é vital.


Os níveis em I, II, III e IV são denominados, respectivamente:

Alternativas
Respostas
46: A
47: D
48: C
49: B
50: A