Questões de Segurança da Informação

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Segurança da Informação

#Questão 1067104 - Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, IADES, 2022, ADASA, Regulador de Serviços Públicos - Tecnologia da Informação e Comunicação

        Sistemas de gestão de conteúdo (Content Management System – CMS), como Joomla, Plone e WordPress, são ferramentas muito comuns para hospedagem de portais institucionais, principalmente com a padronização da identidade visual do governo.

        Entretanto, apesar de facilitar a publicação de conteúdos, o administrador, ao instalar plugins de terceiros, deve se manter sempre atento à exposição do ambiente de hospedagem a vulnerabilidades importadas juntamente com os plugins, devendo manter, em sua base, sempre as versões mais atuais e consultando, de forma recorrente, a existência de vulnerabilidades conhecidas em sua base instalada, em portais como o Exploit DB.

Acervo pessoal  


Imagem associada para resolução da questão


Com base nas informações apresentadas, assinale a alternativa que indica o tipo de vulnerabilidade existente. 

#Questão 1067134 - Segurança da Informação, ICP-Brasil, UFMT, 2022, POLITEC-MT, Perito Oficial Criminal - Perfil: Ciência da Computação ou Informática

Sobre a Lei Geral de Proteção de Dados Pessoais (LGPD), analise as afirmativas.

I- Dispõe sobre o tratamento de dados pessoais.
II- Passou a vigorar no ano de 2021.
III- Não se aplica à pessoa jurídica.

Está correto o que se afirma em

#Questão 1067171 - Segurança da Informação, Plano de Continuidade de Negócios, FCC, 2022, TRT - 4ª REGIÃO (RS), Analista Judiciário - Especialidade: Tecnologia da Informação

Segundo a norma ABNT NBR 27035-3:2021, as fases do processo de operação de resposta a incidentes incluem operações para identificação, avaliação e qualificação de incidentes, coleta de inteligência de ameaças, contenção, erradicação e recuperação de incidentes, análise de incidentes e

#Questão 1067172 - Segurança da Informação, Norma ISO 27001, FCC, 2022, TRT - 4ª REGIÃO (RS), Analista Judiciário - Especialidade: Tecnologia da Informação

Com relação às transações nos aplicativos de serviço de uma organização, considere:
I. Transmissões incompletas e erros de roteamento.
II. Alterações não autorizadas de mensagens.
III. Divulgação não autorizada.
IV. Duplicação ou reapresentação de mensagem não autorizada.
A norma ABNT NBR 27001:2013 recomenda que as informações envolvidas em transações nos aplicativos de serviços devem ser protegidas para prevenir o que consta de

#Questão 1067174 - Segurança da Informação, Firewall em Segurança da Informação, FCC, 2022, TRT - 4ª REGIÃO (RS), Analista Judiciário - Especialidade: Tecnologia da Informação

Considere o seguinte texto:
Nowadays, firewalls are way more sophisticated than they used to be. They are now capable of inspecting the application-level protocols and are often not only deployed at the forefront of the infrastructure but also between each component, to monitor and limit unauthorized accesses.
For the same reason, some container orchestrator tools (such as Imagem associada para resolução da questão but also the public cloud providers) offer the possibility to implement the so-called network policies, which are essentially Imagem associada para resolução da questão acting as a network firewall, hence not allowing (or dropping) unwanted network connections. Firewalls can be hardware appliances (with major vendors including Cisco and Check Point, among others), or even software distributions (such as PFSense and Zeroshell).
(Adaptado de: BONOCORE, Giuseppe. Hands-On Software Architecture with Java. Packt Publishing, 2022)
As lacunas I e II devem ser preenchidas, correta e respectivamente, com

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis