Questões de Segurança da Informação

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Segurança da Informação

#Questão 1066736 - Segurança da Informação, Auditoria de Sistemas, FCC, 2022, TRT - 23ª REGIÃO (MT), Técnico Judiciário - Área Apoio - Tecnologia da Informação

Hibernate Envers permite realizar a auditoria de classes persistentes (ORM). Para indicar que a entidade criada passará por auditoria deve-se incluir nessa classe de entidade a anotação  

#Questão 1066740 - Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, CESPE / CEBRASPE, 2022, MPC-SC, Analista de Contas Públicas - Administração, Contabilidade, Economia ou Engenharia

Julgue o seguinte item, a respeito de segurança da informação.


Tecnologias, processos e pessoas são os níveis considerados para a implementação da gestão de riscos.

#Questão 1066739 - Segurança da Informação, Firewall em Segurança da Informação, FCC, 2022, TRT - 23ª REGIÃO (MT), Técnico Judiciário - Área Apoio - Tecnologia da Informação

Considere os tipos de testes de penetração (pentest) abaixo a serem realizados no Tribunal.


I. Este teste tem como objetivo realizar uma auditoria de segurança detalhada dos sistemas do Tribunal e fornecer ao pen tester o máximo de detalhes possível. Como resultado, os testes são mais completos porque o pen tester tem pleno conhecimento e acesso ao código-fonte e ao ambiente de desenvolvimento.

II. O agente responsável pelo teste, de forma mal-intencionada, tenta persuadir ou enganar os funcionários do Tribunal a fornecerem informações confidenciais, como nome de usuário, e-mail, senha etc.

III. Neste teste, o pen tester recebe pouca ou nenhuma informação sobre a infraestrutura de TI do Tribunal. O principal benefício é simular um ataque cibernético do mundo real, no qual o pen tester assume o papel de um invasor desinformado.

IV. Neste teste, o pen tester tenta comprometer as barreiras para acessar a infraestrutura, o prédio, os sistemas ou os funcionários do Tribunal. O principal benefício é expor pontos fracos e vulnerabilidades em controles de acesso (fechaduras, barreiras, câmeras ou sensores) para que as falhas possam ser corrigidas rapidamente.


Os testes de I a IV correspondem, correta e respectivamente, a

#Questão 1066741 - Segurança da Informação, Norma ISO 27001, CESPE / CEBRASPE, 2022, MPC-SC, Analista de Contas Públicas - Administração, Contabilidade, Economia ou Engenharia

Julgue o seguinte item, a respeito de segurança da informação.


Na norma ISO 27001, adota-se o modelo conhecido como 5W2H, que é aplicado para estruturar todos os processos do sistema de gestão da segurança da informação (SGSI).

#Questão 1066742 - Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, CESPE / CEBRASPE, 2022, MPC-SC, Analista de Contas Públicas - Administração, Contabilidade, Economia ou Engenharia

Julgue o seguinte item, a respeito de segurança da informação.


É por meio do tratamento de riscos que se identificam e se estimam os riscos, considerando-se o uso sistemático de informações, a análise de ameaças, as vulnerabilidades e seus impactos.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis