Questões de Concurso Comentadas sobre segurança da informação para analista em geociências - sistemas
Foram encontradas 14 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
CPRM
Prova:
CESPE - 2013 - CPRM - Analista em Geociências - Sistemas |
Q328408
Segurança da Informação
Com referência à prevenção e ao tratamento de incidentes,julgue os itens subsecutivos.
A estratégia de resposta não precisa alinhar-se ao plano de continuidade de negócio, uma vez que a estratégia de resposta objetiva determinar os responsáveis pelo incidente, visando ação legal, enquanto a finalidade do plano de continuidade de negócio é a manutenção da disponibilidade dos serviços.
A estratégia de resposta não precisa alinhar-se ao plano de continuidade de negócio, uma vez que a estratégia de resposta objetiva determinar os responsáveis pelo incidente, visando ação legal, enquanto a finalidade do plano de continuidade de negócio é a manutenção da disponibilidade dos serviços.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
CPRM
Prova:
CESPE - 2013 - CPRM - Analista em Geociências - Sistemas |
Q328407
Segurança da Informação
Com referência à prevenção e ao tratamento de incidentes,julgue os itens subsecutivos.
A preparação pré-incidente é a única fase proativa do processo de tratamento e resposta, envolvendo não somente a obtenção de ferramentas e o desenvolvimento de técnicas para a resposta, mas também a execução de ações nos sistemas e redes que possam vir a ser examinados em caso de ocorrência de incidentes.
A preparação pré-incidente é a única fase proativa do processo de tratamento e resposta, envolvendo não somente a obtenção de ferramentas e o desenvolvimento de técnicas para a resposta, mas também a execução de ações nos sistemas e redes que possam vir a ser examinados em caso de ocorrência de incidentes.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
CPRM
Prova:
CESPE - 2013 - CPRM - Analista em Geociências - Sistemas |
Q328406
Segurança da Informação
Com referência à prevenção e ao tratamento de incidentes, julgue os itens subsecutivos.
A detecção de um incidente de segurança computacional se distingue da gerência de falhas, restringindo suas fontes aos alertas e aos alarmes de ferramentas automáticas.
A detecção de um incidente de segurança computacional se distingue da gerência de falhas, restringindo suas fontes aos alertas e aos alarmes de ferramentas automáticas.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
CPRM
Prova:
CESPE - 2013 - CPRM - Analista em Geociências - Sistemas |
Q328404
Segurança da Informação
Com relação a ataques a redes de computadores, julgue os itens a seguir.
A técnica de spoofing explora a autenticação com base no endereço, com o atacante utilizando um endereço de origem falso, seja físico ou lógico.
A técnica de spoofing explora a autenticação com base no endereço, com o atacante utilizando um endereço de origem falso, seja físico ou lógico.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
CPRM
Prova:
CESPE - 2013 - CPRM - Analista em Geociências - Sistemas |
Q328402
Segurança da Informação
Com relação a ataques a redes de computadores, julgue os itens a seguir.
O correto posicionamento e configuração de um IDS/IPS representa uma medida eficaz na mitigação de ataques que exploram o payload de dados.
O correto posicionamento e configuração de um IDS/IPS representa uma medida eficaz na mitigação de ataques que exploram o payload de dados.