Questões de Concurso
Foram encontradas 10.459 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Roger é administrador de rede de uma empresa e tem recebido diversas reclamações dos usuários relatando que e-mails aparentemente enviados de uma origem, na verdade, foram enviados de outra. Alguns usuários também reclamaram que, ao navegar para um site, são redirecionados para outro.
A rede que Rogers administra pode ter sido vítima de um ataque que falsifica endereços IP, e-mails e DNS, chamado
Para realizar a contabilidade de sua pequena empresa, Beth acessou a Internet e fez o download de um programa de calculadora. Ao executar o programa, Beth observou que diversos arquivos foram excluídos do seu computador e, com isso, percebeu que foi vítima de um malware.
O tipo de programa de comando útil, ou aparentemente útil, executado por Beth, contendo código oculto que, quando invocado, realiza alguma função indesejada ou prejudicial, é o
No desenvolvimento dos critérios básicos para a avaliação, o impacto e a aceitação de riscos consideram, entre outros itens, o valor estratégico do processo, a criticidade dos ativos de informação, a perda de oportunidades e os danos à reputação.
De acordo com a ABNT NBR ISO/IEC 27005:2011, o desenvolvimento desses critérios básicos no processo de gestão de riscos de segurança da informação, é realizado
Uma das seções de controle de segurança da informação é a Segurança em Recursos Humanos. Ela busca assegurar, dentre outros objetivos, que os funcionários e as partes externas estejam conscientes e cumpram suas responsabilidades pela segurança da informação.
De acordo com a ABNT NBR ISO/IEC 27002:2013, seção Segurança em Recursos Humanos, durante a contratação convém implementar o controle
O processo de gestão de riscos de segurança da informação consiste em diversas atividades que podem ter um enfoque iterativo visando seu aprofundamento e detalhamento.
De acordo com a ABNT NBR ISO/IEC 27005:2011, assinale a opção que indica a atividade que pode ter um enfoque iterativo.
Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.
A solução de becape Veritas NetBackup possui grande gama de funcionalidades e suporte para sistemas operacionais, bancos de dados
e aplicações, sendo sua arquitetura composta de servidores, clientes, proxies, refletores e agentes.
Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.
Situação hipotética: Visando seguir boas práticas para o armazenamento de imagens por cinco anos, um analista de tecnologia da
informação elaborou uma política de becape do tipo completo, para retenção semanal com periodicidade anual. Assertiva: Nessa
situação, apesar do grande consumo de mídias para o armazenamento de dados, a política de becape em questão atenderá às boas
práticas para o armazenamento de dados.
Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.
Recomenda-se, para arquivos pequenos e dinâmicos, a tecnologia de becape em fita — devido às suas características de armazenamento de longo prazo, baixo custo inicial e rápida recuperação dos dados —, em vez do becape em disco.
O referido atacante utilizou uma máquina comprometida localizada na rede interna do órgão, conhecida como máquina zumbi, controlando-a remotamente, na tentativa de listar os usuários e as senhas do servidor.
O atacante em questão usou a técnica de Hijacking de sessão, buscando burlar alguma possível filtragem por IP de origem, ao tentar acessar o servidor web.
Acerca das boas práticas de segurança da informação, julgue o item subsequente.
O uso de criptografia simétrica com o algoritmo AES (do inglês advanced encryptation system) permite a troca segura de informações e chaves criptográficas em ambiente de tráfego de dados inseguros, tal como a Internet.
Acerca das boas práticas de segurança da informação, julgue o item subsequente.
O ano de 2017 foi marcado por incidentes de sequestro, em
diversos países, de dados de instituições, que eram encriptados;
sendo essas instituições, em seguida, contatadas pelos
atacantes, que solicitavam bitcoins em troca da liberação da
chave criptográfica. Esses ataques foram executados por
malwares categorizados como ransomwares.
Acerca das boas práticas de segurança da informação, julgue o item subsequente.
A utilização de VPN (do inglês virtual private network) sob o
protocolo GRE (do inglês generic capsulating rotation) tem,
entre outros, o objetivo de interligar redes remotas de forma
segura, a exemplo do que ocorre na interligação entre filiais e
matrizes de uma empresa.
Acerca das boas práticas de segurança da informação, julgue o item subsequente.
O dispositivo de IPS (do inglês intrusion prevention system)
utilizado em redes corporativas tem como objetivo bloquear
ataques a partir da identificação de assinaturas e(ou)
anomalias.
Acerca das boas práticas de segurança da informação, julgue o item subsequente.
Os administradores de rede fazem uso do firewall statefull para
filtrar pacotes baseados em endereços de IP, protocolos, portas
e estado das conexões.
Acerca das boas práticas de segurança da informação, julgue o item subsequente.
A tecnologia de proxy web objetiva inspecionar o tráfego de
SMTP entre clientes e servidores, categorizando e filtrando os
acessos aos sítios.
Acerca de armazenamento de dados, julgue o item a seguir.
Em um processo de becape, a desduplicação in-line é iniciada
logo após os dados terem sido gravados, praticamente sem
tempo de latência.
Uma empresa que siga a norma NBR ISO/IEC 27001 é obrigada a implementar um sistema de gestão de segurança da informação que abranja todas as possibilidades da ISO, mesmo que estas sejam superiores às necessidades da organização.