Foram encontradas 70 questões.
Acerca de detecção e prevenção de ataques com uso de IDS e IPS,
arquiteturas de firewalls e ataques e ameaças da Internet e de redes
sem fio, assinale a opção correta.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosClassificação de Informações
- GestãoGestão de Ativos de Informação
- GestãoSGSIISO 27001
- GestãoSGSIISO 27002
A equipe de analistas de segurança da informação de um
órgão do judiciário federal participou de uma atividade de
capacitação conduzida por uma empresa de consultoria em controle
de acessos, tendo sido submetida a uma avaliação preliminar de
seus conhecimentos sobre esse tema. A avaliação baseou-se em
debate mediado pelos membros da consultoria, durante o qual os
membros da equipe de segurança discutiram com os usuários de TI
um conjunto de afirmações acerca da melhor forma de aprimorar o
controle de acessos no órgão. Várias ponderações conduzidas pelos
consultores eram deliberadamente errôneas, e algumas, verdadeiras.
A equipe de analistas de segurança e os usuários de TI deveriam
identificar as ponderações erradas e as verdadeiras.
Considerando que as opções a seguir apresentam ponderações dos consultores, assinale a opção que apresenta ponderação correta, com base nos conceitos do controle de acessos e nas normas da ISO/IEC 27001, 27002 e 27005.
Considerando que as opções a seguir apresentam ponderações dos consultores, assinale a opção que apresenta ponderação correta, com base nos conceitos do controle de acessos e nas normas da ISO/IEC 27001, 27002 e 27005.
Provas
Questão presente nas seguintes provas
Considere que a equipe composta por quatro analistas de sistemas
de um órgão do judiciário federal brasileiro deva desenvolver
um plano de implantação da gerência de riscos de segurança da
informação nesse órgão. Acerca das atividades que podem ser
realizadas pela equipe, e considerando os conceitos de gerência de
riscos, de classificação e controle dos ativos de informação, e a
norma ISO/IEC 27005, é correto afirmar que essa equipe
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasMalwaresSpywareAdwares
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Ataques e Golpes e AmeaçasMalwaresWorms
Considerando que um conjunto de malwares de computador tenha
sido detectado no ambiente computacional de um órgão público do
Judiciário brasileiro, assinale a opção correta.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- Ataques e Golpes e AmeaçasEngenharia Social
Considerando os conceitos de segurança de redes, ataques,
malwares e monitoramento de tráfego, assinale a opção correta.
Provas
Questão presente nas seguintes provas
Considerando que os servidores de aplicação e proxy podem ser
usados de diversas formas em um ambiente de redes, assinale a
opção correta.
Provas
Questão presente nas seguintes provas
- Modelo OSIModelo OSI: Camada de Enlace
- Protocolos e ServiçosAcesso ao MeioARP: Address Resolution Protocol
- Segurança de RedesAnálise de Tráfego
- TCP/IPIPv4
Considerando que, a fim de monitorar o tráfego na rede de
computadores de determinado órgão, tenha-se empregado um
sniffer de rede, entre outras ferramentas, assinale a opção correta
com base nos conceitos de monitoramento de tráfego, sniffer de
rede e interpretação de pacotes.
Provas
Questão presente nas seguintes provas
Com relação às técnicas de comutação de circuitos, pacotes e
células, assinale a opção correta.
Provas
Questão presente nas seguintes provas
Considerando que os modelos OSI e TCP/IP são utilizados como
referência para o entendimento de sistemas de comunicação,
assinale a opção correta.
Provas
Questão presente nas seguintes provas
- AbrangênciaLAN: Local Area Network
- AbrangênciaWAN: Wide Area Network
- Protocolos e ServiçosAcesso ao MeioVLAN: Virtual LAN
Com relação às redes locais, metropolitanas e de longa distância,
assinale a opção correta.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container