Questões de Concurso Para técnico de planejamento e pesquisa - estruturas tecnológica produtiva e regional

Foram encontradas 254 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2383202 Segurança da Informação
De acordo com a matriz MITRE ATT&CK® para empresas, os adversários utilizam a tática de impacto quando tentam manipular, interromper ou destruir os sistemas e seus dados.
Um exemplo de técnica dessa tática é a(o)
Alternativas
Q2383201 Segurança da Informação
Na MITRE ATT&CK®, é disponibilizada uma base de conhecimento pública sobre táticas e técnicas adversárias que pode ser visualizada como matrizes em diferentes contextos. Uma vez dentro de uma rede, os adversários podem usar a técnica de exploração de serviços remotos para obter acesso não autorizado a sistemas internos.
De acordo com a matriz MITRE ATT&CK® para empresas, essa técnica é um exemplo da tática de
Alternativas
Q2383200 Segurança da Informação
As ameaças de segurança cibernética exploram o aumento da complexidade e da conectividade de sistemas de infraestrutura crítica, podendo colocar em risco aspectos relacionados à segurança de uma nação, afetando sua economia, seu sistema de saúde e sua segurança pública. No Guia de Aperfeiçoamento da Segurança Cibernética para Infraestrutura Crítica, do National Institute of Standards and Technology (NIST), versão 1.1, é definida uma estrutura básica que fornece um conjunto de atividades para alcançar resultados específicos de segurança cibernética. As funções dessa estrutura básica organizam atividades básicas de segurança cibernética em seu nível mais alto. Uma dessas funções tem o objetivo de desenvolver uma compreensão organizacional para gerenciar o risco de segurança cibernética no que tange a sistemas, pessoas, ativos, dados e recursos.
O objetivo descrito é o da função de
Alternativas
Q2383199 Redes de Computadores
Uma estratégia antispam comumente utilizada é conhecida como Gerência de Porta 25 e consiste em um conjunto de políticas e tecnologias, implantadas em redes de usuários finais ou de caráter residencial, que procura separar as funcionalidades de submissão de mensagens daquelas de transporte de mensagens entre servidores.
Dentre várias recomendações importantes, o Messaging Anti-Abuse Working Group (MAAWG) recomenda a adoção do Message Submission, configurando o software cliente de e-mail para usar autenticação e a porta TCP número
Alternativas
Q2383198 Segurança da Informação
Considere que em uma organização é mantido um programa de exercícios e testes para validar, ao longo do tempo, a eficiência e a validade das suas estratégias e suas soluções de continuidade de negócios. Um desses exercícios baseia-se apenas em discussões e não envolve a utilização de equipamentos ou de outros recursos.
Esse exercício é conhecido como exercício  
Alternativas
Respostas
86: B
87: C
88: B
89: D
90: C