Questões de Concurso Para assistente de tecnologia da informação

Foram encontradas 3.078 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2277173 Programação
De acordo com o que dispõem os conceitos de segurança da informação, julgue o item que se segue.

O Pandas é uma das bibliotecas de Python que é utilizada para trabalhar com análise de dados e é utilizada em mineração de dados, por exemplo, por oferecer uma série de funções que permitem a leitura e manipulação de dados.
Alternativas
Q2277172 Engenharia de Software
De acordo com o que dispõem os conceitos de segurança da informação, julgue o item que se segue.

Uma das diferenças entre DAST e SAST é que enquanto o primeiro é uma abordagem de caixa preta, sem acesso ao código-fonte, o outro, é uma abordagem de caixa branca, que analisa o código fonte durante a fase de desenvolvimento.
Alternativas
Q2277171 Segurança da Informação
De acordo com o que dispõem os conceitos de segurança da informação, julgue o item que se segue.

Para um uso maximizado do framework ATT&CK, recomenda-se utilizar todas as técnicas na matriz ATT&CK, assim haverá uma priorização das técnicas que representam o maior risco.
Alternativas
Q2277170 Segurança da Informação
Com base na segurança da informação, julgue o próximo item, a respeito de gerenciamento de resposta a incidente. 

O guia NIST SP 800-61 (computer security incident handling guide) define quatro etapas a serem projetadas para apoiar tanto no planejamento quanto durante uma crise: preparation; detection and analysis; containment, eradication, and recovery; e post-incident activity.
Alternativas
Q2277168 Segurança da Informação
Julgue o próximo item, relativos a testes de penetração e a modelagem de ameaças.  

Um teste de conhecimento pode ser escolhido se o objetivo for testar um novo tipo de ataque ou mesmo se a equipe quiser focar em um host específico da empresa.

Alternativas
Q2277167 Segurança da Informação
Julgue o próximo item, relativos a testes de penetração e a modelagem de ameaças.  

STRIDE é uma metodologia de identificação de ameaças à segurança baseada em um processo de sete etapas para identificar, enumerar e classificar as ameaças. 

Alternativas
Q2277166 Segurança da Informação
Julgue o próximo item, relativos a testes de penetração e a modelagem de ameaças.  

Aplica-se a abordagem de teste de penetração BlackBox quando o grupo de teste não possui nenhuma informação real sobre o alvo e, nesse caso, deve-se começar com a coleta de informações.

Alternativas
Q2277165 Segurança da Informação

Acerca de metodologia de operações de segurança, julgue o item subsequente. 


O IPS se diferencia do IDS pelo fato de apenas realizar um monitoramento ativo dos eventos, sem, contudo, interferir neles.  

Alternativas
Q2277164 Segurança da Informação
Acerca de metodologia de operações de segurança, julgue o item subsequente. 

O SIEM (security information and event management) é um conjunto de ferramentas de segurança que são integradas e tem o objetivo de concentrar as informações de segurança em uma única ferramenta.

Alternativas
Q2277163 Redes de Computadores
Acerca de metodologia de operações de segurança, julgue o item subsequente. 

Um proxy pode atuar no nível de aplicação, em que haverá um proxy diferente para cada aplicação, ou ainda no nível de transporte, em que haverá um proxy genérico para conexões TCP e UDP.
Alternativas
Q2277162 Segurança da Informação

Acerca de metodologia de operações de segurança, julgue o item subsequente. 


As tecnologias de firewall incluem filtros de pacotes, filtros de pacotes dinâmicos, servidores proxy e NAT. 

Alternativas
Q2277161 Segurança da Informação
Considerando o framework de segurança cibernética do NIST, julgue o item a seguir.

As cinco funções principais do referido framework estabelecem uma sequência de execução para formar uma cultura operacional que aborda o risco dinâmico de segurança cibernética. 

Alternativas
Q2277160 Segurança da Informação

Considerando o framework de segurança cibernética do NIST, julgue o item a seguir.


Das cinco funções do framework de segurança cibernética do NIST, a função identificar é aquela que é destinada a desenvolver um entendimento organizacional para a gestão dos riscos de segurança cibernética.

Alternativas
Q2277159 Segurança da Informação
Com relação aos conceitos de segurança cibernética, julgue o item a seguir. 

Apesar do SIEM ser uma solução usada para identificar ameaças e vulnerabilidades por meio da combinação dos gerenciamentos de informações de segurança e de eventos de segurança, ela não é adequada para investigações forenses de incidentes de segurança.

Alternativas
Q2277158 Segurança da Informação
Com relação aos conceitos de segurança cibernética, julgue o item a seguir. 

A técnica BAS (breach attack simulation) é utilizada para proteger sistemas de TI contra ameaças de segurança, com acesso a meios centralizados de consultas e compartilhamento de informações sobre ameaças.  
Alternativas
Q2277157 Segurança da Informação
Com relação aos conceitos de segurança cibernética, julgue o item a seguir. 

Ao contrário do IDS (intrusion detection system), que é um sistema passivo e que apenas analisa o tráfego, gerando alarmes, o IPS (intrusion prevention system) não faz só a detecção do acesso indevido, mas o bloqueio desse tráfego também.

Alternativas
Q2277156 Segurança da Informação

Com relação aos conceitos de segurança cibernética, julgue o item a seguir. 


O objetivo do IDS (intrusion detection system) é detectar atitudes suspeitas, impróprias, incorretas ou anômalas. No entanto, ataques realizados por meio de portas legítimas do firewall não podem ser detectados por este sistema. 

Alternativas
Q2277155 Direito Digital
Com base na Lei Geral de Proteção de Dados Pessoais (LGPD), julgue o seguinte item. 

A LGPD indica princípios de boa-fé que devem ser levados em consideração no tratamento de dados pessoais, como a transparência, que garante ao titular consulta facilitada e gratuita da integralidade dos seus dados pessoais. 
Alternativas
Q2277154 Direito Digital
Com base na Lei Geral de Proteção de Dados Pessoais (LGPD), julgue o seguinte item. 

Dado pessoal é qualquer informação relacionada a uma pessoa natural identificada ou identificável.


Alternativas
Q2277153 Direito Digital
Com base na Lei Geral de Proteção de Dados Pessoais (LGPD), julgue o seguinte item. 

O consentimento do titular para a realização da coleta de dados pessoais dispensa nova manifestação dele para o compartilhamento desses dados pelo controlador, por exemplo. 

Alternativas
Respostas
501: C
502: C
503: E
504: C
505: E
506: E
507: C
508: E
509: C
510: C
511: C
512: E
513: C
514: E
515: E
516: C
517: E
518: E
519: C
520: E