Questões de Concurso

Foram encontradas 538 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1968347 Segurança da Informação
De acordo com a Resolução CNJ nº 396/2021, que institui a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ), são objetivos da ENSEC-PJ: tornar o Judiciário mais seguro e inclusivo no ambiente digital; aumentar a resiliência às ameaças cibernéticas; estabelecer governança de segurança cibernética e fortalecer a gestão e coordenação integrada de ações de segurança cibernética nos órgãos do Poder Judiciário; e
Alternativas
Q1968333 Segurança da Informação

Considere os tipos de testes de penetração (pentest) abaixo a serem realizados no Tribunal.


I. Este teste tem como objetivo realizar uma auditoria de segurança detalhada dos sistemas do Tribunal e fornecer ao pen tester o máximo de detalhes possível. Como resultado, os testes são mais completos porque o pen tester tem pleno conhecimento e acesso ao código-fonte e ao ambiente de desenvolvimento.

II. O agente responsável pelo teste, de forma mal-intencionada, tenta persuadir ou enganar os funcionários do Tribunal a fornecerem informações confidenciais, como nome de usuário, e-mail, senha etc.

III. Neste teste, o pen tester recebe pouca ou nenhuma informação sobre a infraestrutura de TI do Tribunal. O principal benefício é simular um ataque cibernético do mundo real, no qual o pen tester assume o papel de um invasor desinformado.

IV. Neste teste, o pen tester tenta comprometer as barreiras para acessar a infraestrutura, o prédio, os sistemas ou os funcionários do Tribunal. O principal benefício é expor pontos fracos e vulnerabilidades em controles de acesso (fechaduras, barreiras, câmeras ou sensores) para que as falhas possam ser corrigidas rapidamente.


Os testes de I a IV correspondem, correta e respectivamente, a

Alternativas
Q1967340 Segurança da Informação
Acerca das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item.

O firewall pode ser configurado para permitir o tráfego específico de alguns dados, como, por exemplo, requisições do protocolo HTTP. 
Alternativas
Q1967339 Segurança da Informação
Acerca das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item.

O firewall é a ferramenta mais importante na área da segurança da informação, apesar de possuir a desvantagem de não ser capaz de impedir ações de malwares.
Alternativas
Q1966300 Segurança da Informação

Com base nos mecanismos de segurança da informação, julgue o item que se segue. 



Um acesso que envie dados maliciosos para o website, com a intenção de gerar impactos na exposição de dados, sempre será identificado pelo firewall de rede.

Alternativas
Respostas
136: E
137: C
138: C
139: E
140: E