Questões de Concurso
Foram encontradas 1.182 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2024
Banca:
Instituto Consulplan
Órgão:
Câmara de Belo Horizonte - MG
Prova:
Instituto Consulplan - 2024 - Câmara de Belo Horizonte - MG - Analista de Tecnologia da Informação - Área de Desenvolvimento de Sistema |
Q2475465
Segurança da Informação
Diante da crescente sofisticação dos ataques cibernéticos, especialmente no contexto de ataques de dicionário e força bruta em aplicações WEB, assinale a alternativa que melhor exemplifica uma estratégia avançada para enfrentar com eficácia ataques de dicionário
e força bruta em aplicações WEB:
Ano: 2024
Banca:
Instituto Consulplan
Órgão:
Câmara de Belo Horizonte - MG
Prova:
Instituto Consulplan - 2024 - Câmara de Belo Horizonte - MG - Analista de Tecnologia da Informação - Área de Desenvolvimento de Sistema |
Q2475464
Segurança da Informação
Considerando a complexidade da segurança em aplicações WEB, qual das afirmativas a seguir oferece a justificativa mais precisa
para a vitalidade da gestão de patches e atualizações no contexto da segurança de aplicações WEB?
Ano: 2024
Banca:
Instituto Consulplan
Órgão:
Câmara de Belo Horizonte - MG
Prova:
Instituto Consulplan - 2024 - Câmara de Belo Horizonte - MG - Analista de Tecnologia da Informação - Área de Desenvolvimento de Sistema |
Q2475451
Segurança da Informação
Analise as afirmativas a seguir.
I. As métricas de segurança são estabelecidas a partir de análises qualitativas realizadas sobre os dados relacionados à segurança da informação coletados em diversos departamentos da organização.
II. Métricas de segurança são utilizadas para justificar os investimentos em segurança da informação; podem contribuir para reduzir os riscos ou aprimorar a postura de segurança de uma organização.
III. O processo de cálculo e análise de métricas de segurança deve ser executado de maneira contínua.
IV. Porcentagem de pontos de acesso IEEE 802.11 que utilizam o protocolo WPA2 e porcentagem do tempo em que o servidor está disponível são exemplos de métricas que podem ser utilizadas para avaliar a infraestrutura e serviços.
Está correto o que se afirma apenas em
I. As métricas de segurança são estabelecidas a partir de análises qualitativas realizadas sobre os dados relacionados à segurança da informação coletados em diversos departamentos da organização.
II. Métricas de segurança são utilizadas para justificar os investimentos em segurança da informação; podem contribuir para reduzir os riscos ou aprimorar a postura de segurança de uma organização.
III. O processo de cálculo e análise de métricas de segurança deve ser executado de maneira contínua.
IV. Porcentagem de pontos de acesso IEEE 802.11 que utilizam o protocolo WPA2 e porcentagem do tempo em que o servidor está disponível são exemplos de métricas que podem ser utilizadas para avaliar a infraestrutura e serviços.
Está correto o que se afirma apenas em
Ano: 2024
Banca:
Instituto Consulplan
Órgão:
Câmara de Belo Horizonte - MG
Prova:
Instituto Consulplan - 2024 - Câmara de Belo Horizonte - MG - Analista de Tecnologia da Informação - Área de Desenvolvimento de Sistema |
Q2475437
Segurança da Informação
Protocolos criptográficos são conjuntos de regras e procedimentos que permitem comunicação segura e protegida entre sistemas
de computador por meio do uso de técnicas de criptografia. Tendo em vista os conceitos fundamentais desses protocolos, marque
V para as afirmativas verdadeiras e F para as falsas.
( ) O protocolo IPsec é utilizado para estabelecer conexões VPN (Virtual Private Network) para comunicações seguras pela internet.
( ) O protocolo SSH é usado exclusivamente para criptografia de e-mails.
( ) O protocolo PGP é utilizado para criptografia de e-mails e arquivos, assinatura digital e autenticação de identidade.
A sequência está correta em
( ) O protocolo IPsec é utilizado para estabelecer conexões VPN (Virtual Private Network) para comunicações seguras pela internet.
( ) O protocolo SSH é usado exclusivamente para criptografia de e-mails.
( ) O protocolo PGP é utilizado para criptografia de e-mails e arquivos, assinatura digital e autenticação de identidade.
A sequência está correta em
Ano: 2024
Banca:
SELECON
Órgão:
Prefeitura de Água Boa - MT
Prova:
SELECON - 2024 - Prefeitura de Água Boa - MT - Técnico em Informática - 40H |
Q2467563
Segurança da Informação
A norma internacional ISO/IEC 27005 é parte da série de
normas da ISO/IEC 27000, da área de gestão de segurança da
informação, que fornece diretrizes para o processo de Gestão
de Riscos de Segurança da Informação de uma organização,
atendendo particularmente aos requisitos de um Sistema de
Gestão de Segurança da Informação (SGSI). O processo de
gestão de riscos é definido por oito atividades, sendo o objetivo
de um deles atribuir valor ao impacto que um risco pode ter e
a probabilidade de sua ocorrência, de forma qualitativa ou
quantitativa, através da combinação entre a probabilidade de um
cenário de incidente e suas consequências.
Do ponto de vista dos riscos, essa atividade é denominada:
Do ponto de vista dos riscos, essa atividade é denominada: