Magna Concursos

Foram encontradas 16.837 questões.

154678 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: EMAP
Provas:
Julgue o seguinte item, relativos a governança e gestão de tecnologia da informação (TI), conforme os diversos frameworks, modelos de gestão, bibliotecas e processos.
Uma empresa que siga a norma NBR ISO/IEC 27001 é obrigada a implementar um sistema de gestão de segurança da informação que abranja todas as possibilidades da ISO, mesmo que estas sejam superiores às necessidades da organização.
 

Provas

Questão presente nas seguintes provas
154677 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: EMAP
Provas:

Acerca das boas práticas de segurança da informação, julgue o item subsequente.

O dispositivo de IPS (do inglês intrusion prevention system) utilizado em redes corporativas tem como objetivo bloquear ataques a partir da identificação de assinaturas e(ou) anomalias.

 

Provas

Questão presente nas seguintes provas
154676 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: EMAP
Provas:

Acerca das boas práticas de segurança da informação, julgue o item subsequente.

O ano de 2017 foi marcado por incidentes de sequestro, em diversos países, de dados de instituições, que eram encriptados; sendo essas instituições, em seguida, contatadas pelos atacantes, que solicitavam bitcoins em troca da liberação da chave criptográfica. Esses ataques foram executados por malwares categorizados como ransomwares.

 

Provas

Questão presente nas seguintes provas
154674 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: EMAP
Provas:
Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.
Recomenda-se, para arquivos pequenos e dinâmicos, a tecnologia de becape em fita — devido às suas características de armazenamento de longo prazo, baixo custo inicial e rápida recuperação dos dados —, em vez do becape em disco.
 

Provas

Questão presente nas seguintes provas
154672 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: EMAP
Provas:

Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.

Situação hipotética: Ao definir sua política de becape, um analista de tecnologia da informação optou por trabalhar com cópias diárias incrementais e semanais do tipo completas. Assertiva: Nessa situação, a opção pelo becape incremental diário proporcionará economia em armazenamento de dados, uma vez que essa metodologia gravará somente os dados novos e(ou) alterados desde o último becape.
 

Provas

Questão presente nas seguintes provas
154670 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: EMAP
Provas:
A equipe de segurança da informação de determinado órgão identificou uma tentativa de ataque com as seguintes características:
IP de origem: identificado no roteador de Internet e no firewall (200.20.30.45)
IP de origem: identificado na aplicação web (200.20.30.45)
payload de HTTP: GET http:/servidor.com.br/admin/index.php?username=1'%20or%20'1'%20=%20'1&password =1'%20or%20'1'%20=%20'1
Os analistas de segurança levantaram hipótese de existência de regras no firewall que permitiam o acesso de todos os segmentos, internos e externos, ao servidor web na porta 80 com o protocolo TCP. Identificaram também que a aplicação web atacada possuía controle de acesso ao ambiente de administração baseado nos perfis das credenciais e do range de IPs internos da rede corporativa.
Considerando essa situação hipotética e as boas práticas de segurança da informação, julgue o item a seguir.

O referido atacante utilizou uma máquina comprometida localizada na rede interna do órgão, conhecida como máquina zumbi, controlando-a remotamente, na tentativa de listar os usuários e as senhas do servidor.
 

Provas

Questão presente nas seguintes provas
154668 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: EMAP
Provas:
A equipe de segurança da informação de determinado órgão identificou uma tentativa de ataque com as seguintes características:
IP de origem: identificado no roteador de Internet e no firewall (200.20.30.45)
IP de origem: identificado na aplicação web (200.20.30.45)
payload de HTTP: GET http:/servidor.com.br/admin/index.php?username=1'%20or%20'1'%20=%20'1&password =1'%20or%20'1'%20=%20'1
Os analistas de segurança levantaram hipótese de existência de regras no firewall que permitiam o acesso de todos os segmentos, internos e externos, ao servidor web na porta 80 com o protocolo TCP. Identificaram também que a aplicação web atacada possuía controle de acesso ao ambiente de administração baseado nos perfis das credenciais e do range de IPs internos da rede corporativa.
Considerando essa situação hipotética e as boas práticas de segurança da informação, julgue o item a seguir.

O atacante em questão usou a técnica de Hijacking de sessão, buscando burlar alguma possível filtragem por IP de origem, ao tentar acessar o servidor web.
 

Provas

Questão presente nas seguintes provas
154666 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: EMAP
Provas:

Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.

A utilização da técnica de desduplicação na origem para a replicação de volumes entre equipamentos especializados de armazenamento de dados gera uma grande economia no consumo de dados que transitem em rede.

 

Provas

Questão presente nas seguintes provas
154665 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: EMAP
Provas:
A equipe de segurança da informação de determinado órgão identificou uma tentativa de ataque com as seguintes características:
IP de origem: identificado no roteador de Internet e no firewall (200.20.30.45)
IP de origem: identificado na aplicação web (200.20.30.45)
payload de HTTP: GET http:/servidor.com.br/admin/index.php?username=1'%20or%20'1'%20=%20'1&password =1'%20or%20'1'%20=%20'1
Os analistas de segurança levantaram hipótese de existência de regras no firewall que permitiam o acesso de todos os segmentos, internos e externos, ao servidor web na porta 80 com o protocolo TCP. Identificaram também que a aplicação web atacada possuía controle de acesso ao ambiente de administração baseado nos perfis das credenciais e do range de IPs internos da rede corporativa.
Considerando essa situação hipotética e as boas práticas de segurança da informação, julgue o item a seguir.

O ataque descrito foi uma tentativa de quebrar a confidencialidade da informação presente no servidor web.
 

Provas

Questão presente nas seguintes provas
154664 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: EMAP
Provas:

Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.


A tecnologia de becape de SnapShot destaca-se em cenários computacionais que requeiram cópias instantâneas de volumes e baixo consumo de armazenamento, visto que preserva os blocos de forma individualizada, consumindo armazenamento somente para os blocos novos ou alterados.
 

Provas

Questão presente nas seguintes provas