Questões de Concurso Público TRT - 5ª Região (BA) 2022 para Analista Judiciário - Tecnologia da Informação
Foram encontradas 4 questões
Ano: 2022
Banca:
FCC
Órgão:
TRT - 5ª Região (BA)
Prova:
FCC - 2022 - TRT - 5ª Região (BA) - Analista Judiciário - Tecnologia da Informação |
Q1999293
Segurança da Informação
A principal melhoria adicionada ao padrão WPA2 em relação ao padrão WPA foi
Ano: 2022
Banca:
FCC
Órgão:
TRT - 5ª Região (BA)
Prova:
FCC - 2022 - TRT - 5ª Região (BA) - Analista Judiciário - Tecnologia da Informação |
Q1999295
Segurança da Informação
O correto posicionamento dos dispositivos de segurança na infraestrutura da rede é fundamental para detectar e mitigar ataques. Sobre esse tema, considere as seguintes asserções e a relação proposta entre elas.
I. Um IDS é posicionado em linha com o tráfego e no perímetro da rede, fazendo com que o tráfego, obrigatoriamente, passe por ele
PORQUE
II. o próprio IDS deve bloquear ou permitir o tráfego que passe por ele.
A respeito dessas asserções, é correto afirmar que
I. Um IDS é posicionado em linha com o tráfego e no perímetro da rede, fazendo com que o tráfego, obrigatoriamente, passe por ele
PORQUE
II. o próprio IDS deve bloquear ou permitir o tráfego que passe por ele.
A respeito dessas asserções, é correto afirmar que
Ano: 2022
Banca:
FCC
Órgão:
TRT - 5ª Região (BA)
Prova:
FCC - 2022 - TRT - 5ª Região (BA) - Analista Judiciário - Tecnologia da Informação |
Q1999297
Segurança da Informação
Um analista entrou em um site e desejava saber se este utilizava conexão segura. Para isto clicou em um ícone de cadeado ao
lado da URL no navegador, a partir do qual obteve informações sobre
Ano: 2022
Banca:
FCC
Órgão:
TRT - 5ª Região (BA)
Prova:
FCC - 2022 - TRT - 5ª Região (BA) - Analista Judiciário - Tecnologia da Informação |
Q1999309
Segurança da Informação
Considere o contexto da Resolução nº 396 de 07/06/2021. A ENSEC-PJ prevista nesta Resolução contempla:
I. temas relacionados à segurança da informação, de forma ampla, que sejam essenciais para segurança cibernética.
II. segurança lógica e proteção de dados específicos do nível operacional, nos aspectos relacionados aos requisitos funcionais.
III. segurança física e proteção de ativos de tecnologia da informação de forma geral;
IV. ações destinadas a assegurar, de forma automatizada, a não invasão física de localidades e de informações.
Está correto o que consta APENAS de
I. temas relacionados à segurança da informação, de forma ampla, que sejam essenciais para segurança cibernética.
II. segurança lógica e proteção de dados específicos do nível operacional, nos aspectos relacionados aos requisitos funcionais.
III. segurança física e proteção de ativos de tecnologia da informação de forma geral;
IV. ações destinadas a assegurar, de forma automatizada, a não invasão física de localidades e de informações.
Está correto o que consta APENAS de