Magna Concursos

Foram encontradas 16.913 questões.

1957525 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Min. Economia
Provas:

Julgue o item seguinte, a respeito de respostas a incidentes, desenvolvimento de software e configuração de servidores.

É correto firmar que, a seguir, é ilustrado o conteúdo típico de um arquivo de log de um serviço de email, obtido por meio do comando more /var/log/maillog.
Aug 10 14:14:01 localhost sendmail[4768]:
h7ALE1t04 763: to=jijeljijel@yahoo.com,
ctladdr=apache (48/48 ), delay=00:00:00,
xdelay=00:00:00, mailer=esmtp, p ri=31300,
relay=mx1.mail.yahoo.com. [64.157.4.78], d
sn=2.0.0, stat=Sent (ok dirdel)

 

Provas

Questão presente nas seguintes provas
1957523 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Min. Economia
Provas:

Com relação às políticas de auditoria na gestão de segurança da informação, julgue o item seguinte, com base no Decreto n.º 9.637/2018.

Cabe aos órgãos e às entidades da administração pública federal, em seu âmbito de atuação, analisar os resultados dos trabalhos de auditoria sobre a gestão de segurança da informação.

 

Provas

Questão presente nas seguintes provas
1957522 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Min. Economia
Provas:

Com relação às políticas de auditoria na gestão de segurança da informação, julgue o item seguinte, com base no Decreto n.º 9.637/2018.

O referido decreto estabelece que qualquer auditoria de segurança da informação deve ser autorizada pelo gestor de tecnologia da informação do órgão.

 

Provas

Questão presente nas seguintes provas
1957521 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Min. Economia
Provas:

Acerca de topologia segura, julgue o item a seguir, tendo como referência o modelo confiança zero (zero trust model).

Uma rede de confiança zero pressupõe que haja invasores dentro e fora da rede, por isso nenhum usuário ou máquina deve ser automaticamente confiável.

 

Provas

Questão presente nas seguintes provas
1957520 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Min. Economia
Provas:

Acerca de topologia segura, julgue o item a seguir, tendo como referência o modelo confiança zero (zero trust model).

O modelo confiança zero estabelece que, depois de um usuário ser autenticado, devem-se fornecer a ele todos os acessos.

 

Provas

Questão presente nas seguintes provas
1957515 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Min. Economia
Provas:
No que se refere a técnicas de backup de dados, julgue o item seguinte.
Um sistema de backup incremental é capaz de armazenar os dados alterados desde um ponto de referência no tempo.
 

Provas

Questão presente nas seguintes provas
1957514 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Min. Economia
Provas:
No que se refere a técnicas de backup de dados, julgue o item seguinte.
Um sistema de backup diferencial permite o salvamento apenas dos dados que tiverem sido alterados desde o último backup completo.
 

Provas

Questão presente nas seguintes provas
1957513 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Min. Economia
Provas:

Acerca das características de ataques de negação de serviço distribuído (DDoS), julgue o item a seguir.

A mitigação de ataques DDoS é trivial se existir um web application firewall na frente da aplicação atacada.

 

Provas

Questão presente nas seguintes provas
1957512 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Min. Economia
Provas:

Acerca das características de ataques de negação de serviço distribuído (DDoS), julgue o item a seguir.

Um ataque DDoS que utiliza protocolo DNS caracteriza-se por usar servidores de nomes para transformar consultas pequenas em cargas úteis muito maiores na resposta redirecionada à vítima.

 

Provas

Questão presente nas seguintes provas
1957511 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Min. Economia
Provas:
Acerca de ataques a roteadores e switches, julgue o item subsequente.
Em um ataque ao STP (Spanning Tree Protocol), o atacante transmite um BPDU (bridge protocol data unit) de alteração de configuração ou de topologia de STP.
 

Provas

Questão presente nas seguintes provas