Questões de Concurso

Foram encontradas 151 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2161908 Segurança da Informação
Em uma auditoria de segurança da informação, deve-se realizar o inventário das informações, que inclui a verificação de quais informações estão armazenadas na rede, quais sistemas operacionais são usados etc. Em seguida, são realizadas outras atividades, como:
I. Verificação aprofundada sobre os procedimentos de segurança digital já existentes e uma conferência de como são aplicados e se estão de acordo com os padrões exigidos.
II. Identificação de ameaças e pontos de vulnerabilidade e análise do ambiente de controle para determinar quais são os riscos e seu potencial impacto.
III. Verificação deste dispositivo de segurança, principal barreira contra acessos sem permissão, e de suas configurações. É necessário verificar e/ou configurar sua política de acesso remoto para que esta esteja atualizada e alinhada aos padrões adequados.
IV. Realização de teste em sistemas, redes e aplicativos web em busca de vulnerabilidades de segurança que possam ser exploradas por um invasor. Os testadores simulam ataques para entender e identificar vulnerabilidades frente às ameaças.
As etapas de I, II, III e IV correspondem, correta e respectivamente, a:
Alternativas
Q2109711 Segurança da Informação
Os aprovados no concurso público para o exercício de cargos no TCE de Goiás, passaram por um curso de formação no qual foi explicado que durante todo o trabalho de auditoria há a necessidade de redução dos riscos de ignorar circunstâncias não usuais, de generalização excessiva ao tirar conclusões das observações de auditoria, do uso inadequado de premissas ao determinar a natureza, a época e a extensão dos procedimentos de auditoria e ao avaliar os resultados destes.
Essas orientações estão relacionadas à manutenção, pelo auditor,
Alternativas
Q2109471 Segurança da Informação
Segundo a Portaria nº 162, de 10 de junho de 2021, deverá ser formalmente instituída uma Equipe de Tratamento e Resposta a Incidentes de Segurança Cibernética (ETIR), em todos os
Alternativas
Q2066798 Segurança da Informação
Nos últimos anos vimos um significativo aumento no número de ameaças virtuais; entre elas, destaca-se o ransomware. O ransomware é um software de extorsão que pode bloquear o seu computador e depois exigir um resgate para desbloqueá-lo. Dependendo do tipo de ransomware, todo o sistema operacional (ou apenas arquivos individuais) é criptografado e, em seguida um resgate é exigido das vítimas, o que causa, além de prejuízos financeiros, danos à reputação da marca e problemas com a Autoridade Nacional de Proteção de Dados (ANPD).
A principal forma de proteção e restauração dos dados é
Alternativas
Q2023593 Segurança da Informação

Acerca da contingência e continuidade de serviços, julgue o item seguinte.


Dentro da Política de Continuidade de Negócios, o Plano de Contingência Operacional (PCO) apresenta um conjunto de procedimentos alternativos para casos de inoperância previamente definidos.

Alternativas
Respostas
36: C
37: A
38: A
39: D
40: C