Foram encontradas 1.382 questões.
No que se refere a ataques em redes de computadores e redes wireless, julgue os itens subsecutivos.
Nos ataques do tipo access point spoofing, os invasores circulam fisicamente por regiões onde desejam realizar os ataques e descobrem as redes que existem por ali, bem como os equipamentos físicos através dos quais poderão realizar as invasões posteriormente.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Acerca do uso do framework de autenticação OAuth 2.0, julgue o item subsequente.
O OAuth 2.0 utiliza refresh tokens para obter novos tokens de acesso, sem pedir ao usuário para fazer login novamente, e serve de base para o OpenID Connect, que adiciona uma camada de autenticação sobre o protocolo de autorização.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
A respeito de gerenciamento de incidentes de segurança da informação e gestão de continuidade de negócio (GCN), julgue os itens que se seguem.
A gestão de incidentes é considerada um componente crítico da estratégia de gerenciamento de riscos das organizações porque, com tal gestão, é possível reduzir o tempo de inatividade e minimizar os impactos negativos causados por acidentes cibernéticos.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
- GestãoGestão de Continuidade de NegóciosBIA: Análise de Impacto nos Negócios
- GestãoGestão de Continuidade de NegóciosPRD: Plano de Recuperação de Desastres
- GestãoGestão de Incidentes de Segurança
A respeito de gerenciamento de incidentes de segurança da informação e gestão de continuidade de negócio (GCN), julgue os itens que se seguem.
A GCN, ao contrário da gestão de incidentes de segurança da informação, tem a finalidade de estabelecer procedimentos para identificar, gerenciar, registrar, analisar e comunicar eventos relativos às operações e aos impactos negativos causados às operações da organização.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Julgue os itens seguintes, relativos à gestão de riscos e políticas de segurança da informação.
Na segurança da informação, a autenticidade é conceituada como a propriedade pela qual se assegura que a informação não foi modificada ou destruída de maneira não autorizada ou acidental.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Julgue os itens seguintes, relativos à gestão de riscos e políticas de segurança da informação.
As políticas de segurança da informação dentro de uma organização podem ser apoiadas por políticas específicas por tema, as quais devem, por sua vez, ser alinhadas e complementares à política de segurança da informação da organização.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Em relação à segurança da informação, julgue os itens a seguir, de acordo com as normas ABNT NBR ISO/IEC 27001:2013 e ABNT NBR ISO/IEC 27002:2022.
Os controles e objetivos de controle a serem implementados para mitigar os riscos devem ser adotados em alinhamento aos termos da subseção avaliação de riscos de segurança da informação.
Provas
No que diz respeito ao conforto acústico, julgue o item seguinte.
Caracteriza ruído todo som indesejável para determinada atividade de interesse por interferir no bom andamento das atividades ou nos objetivos dos espaços, prejudicando a função do ambiente, independentemente do seu espectro.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Em relação à segurança da informação, julgue os itens a seguir, de acordo com as normas ABNT NBR ISO/IEC 27001:2013 e ABNT NBR ISO/IEC 27002:2022.
Os controles são classificados em controle de pessoas, controle físico e controle tecnológico e, quando não enquadrados em nenhum desses, devem ser categorizados como organizacionais.
Provas
A respeito de VPN, anti-DDoS, Nagios e Active Directory, julgue os itens subsequentes.
O SNMP utiliza, no nível de transporte, o UDP para fazer o gerenciamento de equipamentos, mas apresenta deficiências em relação à segurança e à transferência eficiente de grande quantidade de informação.
Provas
Caderno Container