Processando...

Questões de Concursos | OAB | Enem | Vestibular

Limpar busca
Filtros aplicados
Cargo: . Cargos Diversos x
#246945
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Autenticação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Entre as alternativas abaixo, qual a que corresponde ao mecanismo de autenticação que exige certificado de cliente e servidor?

#246944
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Autenticação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

As diferentes técnicas e métodos de autenticação podem ser classificados pelo tipo de atributo relativo ao usuário que utilizam. Um método de autenticação que utiliza um cartão magnético com senha é classificado como uma técnica que utiliza somente ____________.

Assinale a alternativa que completa corretamente a lacuna do texto acima.

#246943
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Auditoria de Sistemas
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
fácil

(1,0)

A norma ISO 27001 é o padrão e a referência internacional para a gestão da segurança da informação. Sobre suas características, julgue o item a seguir.

Um programa de auditoria interna deve ser planejado levando em consideração a situação e a importância dos processos e áreas a serem auditadas, bem como os resultados de auditorias anteriores. Os critérios da auditoria, escopo, frequência e métodos devem ser definidos. A seleção dos auditores e a execução das auditorias devem assegurar objetividade e imparcialidade do processo de auditoria. Os auditores não devem auditar o seu próprio trabalho.

#246942
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Auditoria de Sistemas
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação.

A regulamentação de controles de criptografia obriga a conformidade do uso de criptografia com leis, acordos e regulamentações pertinentes.

#246941
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Auditoria de Sistemas
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Julgue o item subseqüente, referente a conceitos e aplicabilidade de mecanismos de segurança.

Análise de logs é uma das maneiras de se gerar auditoria em sistemas de informação.

#246940
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Auditoria de Sistemas
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Julgue os itens subsequentes no que se refere ao sistema de gestão de segurança da informação (SGSI).

Auditorias internas, que devem ser conduzidas no SGSI, podem ser feitas pela própria organização ou em nome da organização.

#246939
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Auditoria de Sistemas
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Julgue os próximos itens, com relação a auditoria, prevenção de intrusão e proxy.

Na auditoria de uma rede de computadores, podem ser verificados os serviços e portas de seus servidores. Para essa verificação, podem ser usadas ferramentas classificadas como scanners de vulnerabilidade.

#246938
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Auditoria de Sistemas
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
fácil

(1,0)

A respeito de segurança da informação, julgue os itens subsequentes.

Ferramentas de auditoria de sistemas de informação devem ser armazenadas separadas dos dados e das ferramentas de sistemas em desenvolvimento ou em operação

#246937
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Auditoria de Sistemas
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Julgue o item a seguir, acerca de gestão de segurança da informação à luz das normas ISO/IEC 27001 e 27002.
Um dos objetivos das auditorias internas do SGSI é determinar se seus controles são executados conforme esperado.

#246936
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Auditoria de Sistemas
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação.

Atividades de usuários, exceções e outros eventos são registros ou logs de eventos produzidos e mantidos pela instituição, mas, por constituírem eventos qualitativos, não são objetos apropriados para futuras investigações ou auditorias.

#246935
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Auditoria de Sistemas
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação.

Em uma auditoria, para a verificação dos sistemas operacionais, os processos do negócio seguem seu fluxo sem interrupções.

#246934
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Auditoria de Sistemas
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Com relação à análise de linha do tempo e à aquisição de dados em memória, julgue o seguinte item.

A análise de linha do tempo de eventos de interesse forense requer a existência sistematizada de registros de logs dos sistemas periciados para ser realizada, sendo sua aplicação limitada à análise forense de sistemas corporativos que dispõem desses recursos.

#246933
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Ataques e ameaças
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Um ataque do gênero Denial of Service (DoS) tem como principal objetivo sobrecarregar o computador alvo até ele parar de responder ou, até mesmo, desligar. Enquadram-se nesse gênero os ataques

I. Buffer Overflow.

II. PING of Death.

III. SYN Flooding.

IV. Smurf.

Está correto o que se afirma em

#246932
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Ataques e ameaças
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Os hackers possuem diversas formas de ataques contra as redes de computadores. Sobre os ataques gerados por hackers, é correto afirmar que

#246931
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Ataques e ameaças
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Engenharia social é um método de ataque que explora vulnerabilidades, provocando riscos de