Magna Concursos

Foram encontradas 16.796 questões.

1800682 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PA

Acerca da ação de softwares maliciosos, julgue o item subsequente.

Um rootkit é uma ferramenta que manipula recursos do sistema operacional para manter suas atividades indetectáveis por mecanismos tradicionais, podendo, ainda, operar no nível de kernel do sistema operacional.

 

Provas

Questão presente nas seguintes provas
1800681 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PA

No que diz respeito à segurança em redes, julgue o próximo item.

Um ataque SQL Injection possibilita o envio de comandos SQL por meio de campos de entrada de aplicações web.

 

Provas

Questão presente nas seguintes provas
1800679 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PA
No que diz respeito à segurança em redes, julgue o próximo item.
Para bloquear um ataque de XSS (cross-site script) a uma aplicação web, é suficiente desativar o suporte a XML no navegador do usuário.
 

Provas

Questão presente nas seguintes provas
1800678 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PA
Acerca da análise de malwares executáveis em ambiente Windows, julgue o item a seguir.
Informações a respeito das funções que um malware executa podem ser obtidas pela extração de strings desse malware.
 

Provas

Questão presente nas seguintes provas
1800677 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PA
Acerca da análise de malwares executáveis em ambiente Windows, julgue o item a seguir.
Pela técnica de engenharia reversa, é possível obter o código-fonte de um malware e o nome real de suas funções, desde que utilizado um leitor hexadecimal.
 

Provas

Questão presente nas seguintes provas
1800676 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PA
Acerca da análise de malwares executáveis em ambiente Windows, julgue o item a seguir.
Por meio da análise estática, é possível descrever o comportamento de um malware como se ele estivesse sendo executado em tempo real.
 

Provas

Questão presente nas seguintes provas
1800675 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PA
Com base no disposto na NBR ISO/IEC 27001:2013, julgue o item a seguir, relativo à gestão de segurança da informação.
Devido a seu conteúdo confidencial e estratégico, a política de segurança da informação de uma organização deve estardisponível, como informação documentada, exclusivamente para a alta gerência.
 

Provas

Questão presente nas seguintes provas
1800674 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PA
Com base na NBR ISO 22301:2013, que dispõe requisitos para a gestão de continuidade de negócios, julgue o item que se segue.
Os objetivos da continuidade de negócios devem ser monitorados e, quando necessário, atualizados.
 

Provas

Questão presente nas seguintes provas
1800673 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PA
Com base na NBR ISO 22301:2013, que dispõe requisitos para a gestão de continuidade de negócios, julgue o item que se segue.
O controle dos processos terceirizados é opcional, motivo pelo qual as organizações podem avaliar tais processos apenas quando considerarem isso necessário.
 

Provas

Questão presente nas seguintes provas
1800670 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PA
À luz da NBR ISO/IEC 27005:2011, que dispõe diretrizes para o processo de gestão de riscos de segurança da informação (GRSI), julgue o item a seguir.
O processo de GRSI é iterativo tanto para o processo de avaliação de riscos quanto para as atividades de tratamento de risco.
 

Provas

Questão presente nas seguintes provas