Questões de Concurso

Foram encontradas 686 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2171825 Segurança da Informação
Sobre a metodologia de detecção de intrusão Misesu Detection System ou KnowledgeBased Intrusion Detection (NAKAMURA, 2007), analise as assertivas abaixo e assinale a alternativa correta.
I. O burglar alarm funciona de acordo com a política definida, em que a detecção se baseia no conhecimento da rede e do que não pode ocorrer.
II. O funcionamento desse tipo de IDS é semelhante à de um antivírus, no qual o IDS procura por um padrão de assinatura de ataque que esteja na base de dados.
III. Essa metodologia é mais lenta se comparada ao Behavior-Based Intrusion Detection.
IV. A quantidade de regras estabelecidas não impacta na sua velocidade.
Alternativas
Q2171797 Segurança da Informação
Em relação ao conceito de continuidade de serviços, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.
( ) Requer a definição de políticas e estratégias que são projetadas para ajudar a minimizar o risco de interrupções, bem como identificar e avaliar as maiores áreas de risco para a operação do negócio.
( ) As interrupções incluem eventos que podem tornar os servidores temporariamente indisponíveis.
( ) Testes periódicos das estratégias a serem adotadas garantirão que as políticas e o plano de resposta de uma organização permaneçam suficientes para suas necessidades.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2171795 Segurança da Informação
É um software desenvolvido em linguagem de baixo nível que faz o gerenciamento de todo o sistema de hardware. Qual é o tipo de software que o texto se refere?
Alternativas
Q2167094 Segurança da Informação
Os analistas de TI da PGM de Niterói foram incumbidos de revisar a segurança dos servidores de aplicação com base nas recomendações do ranking de vulnerabilidades OWASP Top Ten 2021. O analista José focou sua revisão nos sistemas recém-atualizados, verificando se os recursos de segurança que ficaram disponíveis após atualizações de software estavam habilitados e corretamente configurados. Agindo assim, José mitigou uma vulnerabilidade apresentada pelo OWASP Top Ten 2021 especificamente na categoria de: 
Alternativas
Q2166352 Segurança da Informação
Em Segurança da Informação, uma senha é considerada boa quando é difícil de ser descoberta e fácil de ser lembrada.
São boas práticas para elaboração de uma senha boa, exceto:
Alternativas
Respostas
146: D
147: C
148: A
149: C
150: C