Questões de Concurso Comentadas para analista de informática
Foram encontradas 1.214 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.
A prática conhecida como wardriving consiste em procurar e
mapear redes sem fio, podendo as informações obtidas ser
usadas para a identificação de redes inseguras ou
vulneráveis, assim como das que estão disponíveis para uso
público.
Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.
Entre os componentes de um IDS (intrusion detection
system), o sensor é responsável por analisar as informações
coletadas e compará-las com um padrão conhecido, para
determinar se um evento é normal ou malicioso.
Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.
O protocolo de segurança para redes sem fio WPA2 atualiza
seu antecessor, o WPA, e utiliza o método de criptografia
TKIP, com eficiência matemática mais elaborada que a
criptografia de chave fixa usada pelo WPA.
Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.
O NIST Cybersecurity Framework (versão 1.1) consiste em
três componentes principais: o núcleo do framework; os
perfis; e os níveis de implementação; estes últimos
descrevem o grau em que as práticas de gerenciamento de
riscos de cibersegurança de uma organização exibem as
características definidas no núcleo do framework.
Considerando a norma ABNT NBR ISO/IEC 27001:2013, julgue o item a seguir.
A citada norma tem como escopo práticas de gestão de
segurança da informação e normas de segurança da
informação, incluindo a seleção, a implementação e o
gerenciamento de controles, levando em consideração os
ambientes de risco da segurança da informação da
organização.