Questões de Segurança da Informação - Auditoria de Sistemas para Concurso
Foram encontradas 74 questões
Q2161908
Segurança da Informação
Em uma auditoria de segurança da informação, deve-se realizar o inventário das informações, que inclui a verificação de quais
informações estão armazenadas na rede, quais sistemas operacionais são usados etc. Em seguida, são realizadas outras atividades, como:
I. Verificação aprofundada sobre os procedimentos de segurança digital já existentes e uma conferência de como são aplicados e se estão de acordo com os padrões exigidos.
II. Identificação de ameaças e pontos de vulnerabilidade e análise do ambiente de controle para determinar quais são os riscos e seu potencial impacto.
III. Verificação deste dispositivo de segurança, principal barreira contra acessos sem permissão, e de suas configurações. É necessário verificar e/ou configurar sua política de acesso remoto para que esta esteja atualizada e alinhada aos padrões adequados.
IV. Realização de teste em sistemas, redes e aplicativos web em busca de vulnerabilidades de segurança que possam ser exploradas por um invasor. Os testadores simulam ataques para entender e identificar vulnerabilidades frente às ameaças.
As etapas de I, II, III e IV correspondem, correta e respectivamente, a:
I. Verificação aprofundada sobre os procedimentos de segurança digital já existentes e uma conferência de como são aplicados e se estão de acordo com os padrões exigidos.
II. Identificação de ameaças e pontos de vulnerabilidade e análise do ambiente de controle para determinar quais são os riscos e seu potencial impacto.
III. Verificação deste dispositivo de segurança, principal barreira contra acessos sem permissão, e de suas configurações. É necessário verificar e/ou configurar sua política de acesso remoto para que esta esteja atualizada e alinhada aos padrões adequados.
IV. Realização de teste em sistemas, redes e aplicativos web em busca de vulnerabilidades de segurança que possam ser exploradas por um invasor. Os testadores simulam ataques para entender e identificar vulnerabilidades frente às ameaças.
As etapas de I, II, III e IV correspondem, correta e respectivamente, a:
Ano: 2022
Banca:
FCC
Órgão:
TCE-GO
Prova:
FCC - 2022 - TCE-GO - Analista de Controle Externo Especialidade Tecnologia da Informação |
Q2109711
Segurança da Informação
Os aprovados no concurso público para o exercício de cargos no TCE de Goiás, passaram por um curso de formação no qual foi
explicado que durante todo o trabalho de auditoria há a necessidade de redução dos riscos de ignorar circunstâncias não usuais,
de generalização excessiva ao tirar conclusões das observações de auditoria, do uso inadequado de premissas ao determinar a
natureza, a época e a extensão dos procedimentos de auditoria e ao avaliar os resultados destes.
Essas orientações estão relacionadas à manutenção, pelo auditor,
Essas orientações estão relacionadas à manutenção, pelo auditor,
Ano: 2022
Banca:
FCC
Órgão:
TRT - 19ª Região (AL)
Prova:
FCC - 2022 - TRT - 19ª Região (AL) - Técnico Judiciário - Área Apoio Especializado Especialidade: Tecnologia da Informação |
Q2109471
Segurança da Informação
Segundo a Portaria nº
162, de 10 de junho de 2021, deverá ser formalmente instituída uma Equipe de Tratamento e Resposta a
Incidentes de Segurança Cibernética (ETIR), em todos os
Ano: 2022
Banca:
FCC
Órgão:
TRT - 23ª REGIÃO (MT)
Prova:
FCC - 2022 - TRT - 23ª REGIÃO (MT) - Analista Judiciário - Área Apoio - Tecnologia da Informação |
Q1970481
Segurança da Informação
O teste de penetração (pentest)
Ano: 2022
Banca:
FCC
Órgão:
TRT - 23ª REGIÃO (MT)
Prova:
FCC - 2022 - TRT - 23ª REGIÃO (MT) - Técnico Judiciário - Área Apoio - Tecnologia da Informação |
Q1968343
Segurança da Informação
Hibernate Envers permite realizar a auditoria de classes persistentes (ORM). Para indicar que a entidade criada passará por
auditoria deve-se incluir nessa classe de entidade a anotação