Magna Concursos

Foram encontradas 1.578 questões.

2956813 Ano: 2023
Disciplina: TI - Ciência de Dados e BI
Banca: CESPE / CEBRASPE
Orgão: DATAPREV

De acordo com o que dispõem os conceitos de segurança da informação, julgue o item a seguir.

O Pandas é uma das bibliotecas de Python que é utilizada para trabalhar com análise de dados e é utilizada em mineração de dados, por exemplo, por oferecer uma série de funções que permitem a leitura e manipulação de dados.

 

Provas

Questão presente nas seguintes provas
2956812 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: DATAPREV

De acordo com o que dispõem os conceitos de segurança da informação, julgue o item a seguir.

Uma das diferenças entre DAST e SAST é que enquanto o primeiro é uma abordagem de caixa preta, sem acesso ao código-fonte, o outro, é uma abordagem de caixa branca, que analisa o código fonte durante a fase de desenvolvimento.

 

Provas

Questão presente nas seguintes provas
2956811 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: DATAPREV

De acordo com o que dispõem os conceitos de segurança da informação, julgue o item a seguir.

Para um uso maximizado do framework ATT&CK, recomenda-se utilizar todas as técnicas na matriz ATT&CK, assim haverá uma priorização das técnicas que representam o maior risco.

 

Provas

Questão presente nas seguintes provas
2956810 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: DATAPREV

Com base na segurança da informação, julgue o próximo item, a respeito de gerenciamento de resposta a incidente.

O guia NIST SP 800-61 (computer security incident handling guide) define quatro etapas a serem projetadas para apoiar tanto no planejamento quanto durante uma crise: preparation; detection and analysis; containment, eradication, and recovery; e post-incident activity.

 

Provas

Questão presente nas seguintes provas
2956808 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: DATAPREV

Julgue o próximo item, relativo a testes de penetração e a modelagem de ameaças.

Um teste de conhecimento pode ser escolhido se o objetivo for testar um novo tipo de ataque ou mesmo se a equipe quiser focar em um host específico da empresa.

 

Provas

Questão presente nas seguintes provas
2956807 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: DATAPREV

Julgue o próximo item, relativo a testes de penetração e a modelagem de ameaças.

STRIDE é uma metodologia de identificação de ameaças à segurança baseada em um processo de sete etapas para identificar, enumerar e classificar as ameaças.

 

Provas

Questão presente nas seguintes provas
2956806 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: DATAPREV

Julgue o próximo item, relativo a testes de penetração e a modelagem de ameaças.

Aplica-se a abordagem de teste de penetração BlackBox quando o grupo de teste não possui nenhuma informação real sobre o alvo e, nesse caso, deve-se começar com a coleta de informações.

 

Provas

Questão presente nas seguintes provas
2956805 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: DATAPREV

Acerca de metodologia de operações de segurança, julgue o item a seguir.

O IPS se diferencia do IDS pelo fato de apenas realizar um monitoramento ativo dos eventos, sem, contudo, interferir neles.

 

Provas

Questão presente nas seguintes provas
2956804 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: DATAPREV

Acerca de metodologia de operações de segurança, julgue o item a seguir.

O SIEM (security information and event management) é um conjunto de ferramentas de segurança que são integradas e tem o objetivo de concentrar as informações de segurança em uma única ferramenta.

 

Provas

Questão presente nas seguintes provas
2956803 Ano: 2023
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: DATAPREV

Acerca de metodologia de operações de segurança, julgue o item a seguir.

Um proxy pode atuar no nível de aplicação, em que haverá um proxy diferente para cada aplicação, ou ainda no nível de transporte, em que haverá um proxy genérico para conexões TCP e UDP.

 

Provas

Questão presente nas seguintes provas