Foram encontradas 120 questões.
646631
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Provas:
Julgue o item seguinte, relativo à política de segurança da informação e comunicações (POSIC).
Uma POSIC pode ser complementada por normas e procedimentos que a referenciem, o que propicia a criação de um corpo normativo.
Uma POSIC pode ser complementada por normas e procedimentos que a referenciem, o que propicia a criação de um corpo normativo.
Provas
Questão presente nas seguintes provas
646630
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoPolíticas de Segurança de Informação
- GestãoSGSI
Julgue o item seguinte, relativo à política de segurança da informação e comunicações (POSIC).
A POSIC de uma organização deve estabelecer critérios para determinar competências e responsabilidades relacionadas à segurança da informação, bem como ser constantemente revista e atualizada.
A POSIC de uma organização deve estabelecer critérios para determinar competências e responsabilidades relacionadas à segurança da informação, bem como ser constantemente revista e atualizada.
Provas
Questão presente nas seguintes provas
646629
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Provas:
- GestãoGestão de Continuidade de NegóciosBIA: Análise de Impacto nos Negócios
- GestãoGestão de RiscosAnálise de Riscos
- GestãoGestão de RiscosISO 31000: Gestão de Riscos
No que se refere à gestão de continuidade de negócio (GCN), julgue o item subsequente.
Cabe à GCN identificar, quantificar e priorizar os riscos aos produtos e aos serviços fundamentais para uma organização; a análise de risco reconhece as prioridades que farão a organização cumprir constantemente suas obrigações, mesmo diante de um incidente ou de uma situação de crise.
Cabe à GCN identificar, quantificar e priorizar os riscos aos produtos e aos serviços fundamentais para uma organização; a análise de risco reconhece as prioridades que farão a organização cumprir constantemente suas obrigações, mesmo diante de um incidente ou de uma situação de crise.
Provas
Questão presente nas seguintes provas
646628
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Provas:
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaRisco
- GestãoGestão de Continuidade de NegóciosBIA: Análise de Impacto nos Negócios
No que se refere à gestão de continuidade de negócio (GCN), julgue o item subsequente.
Em uma visão de GCN, sistemas, processos e pessoas envolvidas nas atividades da organização devem ser mapeados. Na visão da GCN não é necessário fazer levantamento de possíveis ameaças e análise de risco, já que isso é objetivo de outras áreas da segurança da informação.
Em uma visão de GCN, sistemas, processos e pessoas envolvidas nas atividades da organização devem ser mapeados. Na visão da GCN não é necessário fazer levantamento de possíveis ameaças e análise de risco, já que isso é objetivo de outras áreas da segurança da informação.
Provas
Questão presente nas seguintes provas
646627
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Provas:
- GestãoGestão de Incidentes de SegurançaEquipes de Resposta a Incidentes
- GestãoGestão de Incidentes de SegurançaISO/IEC 27035: Gerenciamento de Incidentes
Na área de gerenciamento de incidentes de segurança da informação, é comum a formação de equipes de tratamento eresposta a incidentes de redes. Acerca desse assunto, julgue o item subsecutivo.
Ao se estabelecer a visão proposta pela equipe de resposta a incidentes, é importante que esta seja comunicada a outros indivíduos da organização para fins de contribuição mútua. Essa circunstância permite identificar, antes da implementação, problemas organizacionais ou no processo da equipe de resposta a incidentes.
Ao se estabelecer a visão proposta pela equipe de resposta a incidentes, é importante que esta seja comunicada a outros indivíduos da organização para fins de contribuição mútua. Essa circunstância permite identificar, antes da implementação, problemas organizacionais ou no processo da equipe de resposta a incidentes.
Provas
Questão presente nas seguintes provas
646625
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Provas:
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoAPT: Advanced Persistent Threat
O termo APT (advanced persistent threat) é utilizado em segurança da informação para descrever ameaças cibernéticas através de técnicas de coleta de informações que tenham valor para o atacante.
Acerca desse assunto, julgue o item subsequente.
APTs podem utilizar diversos protocolos de rede para transmitir ou receber informações do ponto de comando e controle do malware. Normalmente esse tráfego é construído pelo atacante para parecer um tráfego de rede legítimo.
APTs podem utilizar diversos protocolos de rede para transmitir ou receber informações do ponto de comando e controle do malware. Normalmente esse tráfego é construído pelo atacante para parecer um tráfego de rede legítimo.
Provas
Questão presente nas seguintes provas
646624
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Provas:
O termo APT (advanced persistent threat) é utilizado em segurança da informação para descrever ameaças cibernéticas através de técnicas de coleta de informações que tenham valor para o atacante.
Acerca desse assunto, julgue o item subsequente.
Em geral, uma APT não é detectada por antivírus ou por softwares IDS firmados em assinaturas.
Em geral, uma APT não é detectada por antivírus ou por softwares IDS firmados em assinaturas.
Provas
Questão presente nas seguintes provas
646623
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Provas:
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoAPT: Advanced Persistent Threat
- Ataques e Golpes e AmeaçasMalwaresRootkit
O termo APT (advanced persistent threat) é utilizado em segurança da informação para descrever ameaças cibernéticas através de técnicas de coleta de informações que tenham valor para o atacante.
Acerca desse assunto, julgue os itens subsequentes.
Os rootkits, que normalmente são encontrados em APTs, não somente podem esconder a existência de certos processos ou programas de métodos normais de detecção mas também permitir uso contínuo com acesso privilegiado a determinado recurso.
Os rootkits, que normalmente são encontrados em APTs, não somente podem esconder a existência de certos processos ou programas de métodos normais de detecção mas também permitir uso contínuo com acesso privilegiado a determinado recurso.
Provas
Questão presente nas seguintes provas
646622
Ano: 2015
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Provas:
Considerando que um firewall seja utilizado com o IPTABLES configurado corretamente e com a quantidade adequada de interfaces, julgue o item subsecutivo.
A execução do código mostrado a seguir provocará o bloqueio do tráfego de saída do ICMP do tipo echo-request.
iptables -A OUTPUT -p icmp --icmp-type echo-request -j DROP
A execução do código mostrado a seguir provocará o bloqueio do tráfego de saída do ICMP do tipo echo-request.
iptables -A OUTPUT -p icmp --icmp-type echo-request -j DROP
Provas
Questão presente nas seguintes provas
646621
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Provas:
Julgue o item a seguir, relativo a sistemas de arquivos e tecnologias de becape.
Usando-se a ferramenta RSync para se executar o comando rsync –av--delete /original/ /backup/, uma cópia dos arquivos do diretório /original/ será armazenada no diretório /backup/, e os arquivos previamente copiados para o diretório /backup/ e apagados no diretório /original/serão apagados também no diretório /backup/.
Usando-se a ferramenta RSync para se executar o comando rsync –av--delete /original/ /backup/, uma cópia dos arquivos do diretório /original/ será armazenada no diretório /backup/, e os arquivos previamente copiados para o diretório /backup/ e apagados no diretório /original/serão apagados também no diretório /backup/.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container