Questões de Concurso

Foram encontradas 1.257 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2492450 Segurança da Informação
Durante uma auditoria na rede de computadores da empresa XXX Ltda, foi identificado que um hacker insider não autorizado realizou alteração no programa de pagamento de funcionários da empresa para que ele rodasse de modo diferente do habitual.

A alternativa que indica corretamente o nome desse tipo de ataque e sua caracterização é:
Alternativas
Q2492447 Segurança da Informação
O administrador de segurança do Tribunal de Justiça do Mato Grosso do Sul está implementando algumas regras no sistema de prevenção de intrusão (IPS) da rede local. Ele definiu um controle de acesso que determina quais usuários e dispositivos podem acessar um determinado host. Assim, se um usuário não autorizado tentar se conectar ao host, o IPS irá interrompê-lo.

O administrador de segurança está configurando um IPS baseado em:
Alternativas
Q2492441 Segurança da Informação
O Tribunal de Justiça do Mato Grosso de Sul (TJMS) identificou a necessidade de compreender os ataques cibernéticos sofridos. Com o objetivo de observar o comportamento de invasores, decidiu implementar um honeypot, de forma a permitir análises detalhadas das motivações, das ferramentas utilizadas e das vulnerabilidades exploradas pelos atacantes.

A opção por implementar um honeypot de alta interatividade se deve ao fato de este possuir:
Alternativas
Q2492437 Segurança da Informação
Um órgão implementou sua Equipe de Tratamento e Resposta de Incidentes de Segurança Cibernética (ETIR) utilizando a sua equipe de Tecnologia da Informação (TI) com atuação primordialmente reativa e não exclusiva. As atividades reativas da ETIR terão prioridade sobre as outras determinadas pelos setores específicos de seus membros. A ETIR participará do processo de tomada de decisão sobre quais medidas deverão ser adotadas e poderá recomendar os procedimentos a serem executados ou as medidas de recuperação durante um ataque.

Quanto ao modelo de implementação de ETIR e sua autonomia, o órgão optou, respectivamente, por:
Alternativas
Q2491508 Segurança da Informação

A respeito da segurança da informação, julgue o item a seguir.


Um ataque de negação de serviço capaz de parar um serviço de tecnologia da informação impacta na autenticidade dos dados.

Alternativas
Respostas
26: C
27: C
28: D
29: D
30: E