Questões de Concurso
Para tecnologia da informação
Foram encontradas 162.324 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Em relação ao gerenciamento de crises e à gestão de incidentes de segurança da informação, julgue o item seguinte.
O monitoramento de mídias sociais e de notícias veiculadas
nos meios de comunicação em busca de informações que
afetam a imagem de uma organização constitui uma forma
proativa de prevenção de crise.
Em relação ao gerenciamento de crises e à gestão de incidentes de segurança da informação, julgue o item seguinte.
O gerenciamento de crise no setor de TI envolve
exclusivamente os incidentes de violação de dados e
interrupção de serviços ocasionados por fatores internos ou
externos à instituição.
Em relação ao gerenciamento de crises e à gestão de incidentes de segurança da informação, julgue o item seguinte.
A adoção de um plano de gestão de incidentes de segurança
da informação não reduz a probabilidade de ocorrência de
desastres, mas ajuda na solução do problema quando da sua
ocorrência.
Em relação ao gerenciamento de crises e à gestão de incidentes de segurança da informação, julgue o item seguinte.
A legislação brasileira recomenda que as empresas que
manipulam ou armazenam dados pessoais de terceiros
possuam um processo formal de gestão de incidentes de
segurança da informação.
Julgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação.
Os desastres relacionados a sistemas de TI restringem-se aos
causados por falhas em equipamentos e softwares e aos
provocados por ataques maliciosos ou falhas humanas.
Julgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação.
Um plano de contingência pode descrever, por exemplo, que
certos processos automatizados em um sistema de
informação comprometido devem ser executados
manualmente, enquanto se busca a recuperação do sistema.
Julgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação.
Quando ocorre um incidente de segurança que impacta o
correto funcionamento de um sistema de TI, pode-se recorrer
ao plano de contingência para a manutenção da continuidade
do negócio.
Julgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação.
Mediante um plano de recuperação de desastres, deve-se
buscar eliminar qualquer possibilidade de desastre ou perda
de dados provocados por incidentes de segurança nos
serviços de TI de uma instituição.
Julgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação.
As siglas RTO e RPO referem-se, respectivamente, ao tempo
necessário para a recuperação dos dados e ao estado pontual
que se deve recuperar em um sistema afetado por um
incidente de segurança.
Julgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação.
O plano de recuperação de desastres é um conjunto de
procedimentos documentados que visa recuperar dados e
serviços de tecnologia da informação após a ocorrência de
um incidente de segurança.
Julgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação.
Três elementos devem ser considerados em um plano de
recuperação de desastres de um sistema de TI: a prevenção, a
detecção e a recuperação.
Julgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação.
Os backups ou cópias dos dados contidos em um sistema de
informação compõem estratégias de recuperação em caso de
desastres, mas não garantem a recuperação da infraestrutura
de TI.
Julgue o item a seguir, a respeito de segurança de redes sem fio e de segurança de ativos de redes.
O SNMPv3 garante a integridade da mensagem: se um
pacote for alterado durante o trânsito, ele pode ser facilmente
detectado e descartado.
Julgue o item a seguir, a respeito de segurança de redes sem fio e de segurança de ativos de redes.
Um roteador e um switch podem fazer uso da funcionalidade
do Engine ID Identifier no SNMPv3, que agrega uma dupla
identidade a um pacote SNMPv3 para fins de redução do
tamanho do fluxo de dados entre elemento controlador e
elemento controlado.
Julgue o item a seguir, a respeito de segurança de redes sem fio e de segurança de ativos de redes.
WPA3 evita o uso da tecnologia SAE (Simultaneous
Authentication of Equals), que permite ataques para a quebra
de senha de usuários por falhas no vetor de inicialização.
Julgue o item a seguir, a respeito de segurança de redes sem fio e de segurança de ativos de redes.
Conforme o padrão IEEE 802.11ax, é irrelevante o uso de
MFP (Management Frame Protection) para manter a
resiliência de redes de missão crítica, já que o MFP usa
tecnologia insegura.
Julgue o item a seguir, a respeito de segurança de redes sem fio e de segurança de ativos de redes.
O SNMPv3 suporta autenticação e criptografia, permitindo
três níveis de segurança diferentes: NoAuthNoPriv,
AuthNoPriv e AuthPriv.
Um administrador de rede precisa fazer configurações de permissão ou negação de tráfego para os protocolos na pilha TCP/IP entre redes com um firewall como elemento de controle de fluxo.
A partir dessa situação hipotética, julgue o próximo item.
Para que o HTTPS seja admitido em sua porta padrão, o
administrador precisa permitir o UDP na porta 443.
Um administrador de rede precisa fazer configurações de permissão ou negação de tráfego para os protocolos na pilha TCP/IP entre redes com um firewall como elemento de controle de fluxo.
A partir dessa situação hipotética, julgue o próximo item.
Para que o IMAP e o IMAPS sejam negados em suas portas
padrão, o administrador deve bloquear as portas 143 e 993,
ambas com o TCP.
Tendo em vista as boas práticas de segurança em redes de comunicação, julgue o seguinte item.
Técnicas de ofuscação de binários bem executadas são
capazes de burlar o processo de verificação do antivírus.