Magna Concursos

Foram encontradas 200 questões.

3209702 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPO

Acerca dos controles CIS e das previsões das normas NBR ISO/IEC 27001 e 27002, julgue o item a seguir.

Segundo a NBR ISO/IEC 27002, e por proteção ao princípio da disponibilidade na segurança da informação, é vedada a retirada de direitos de acesso de qualquer funcionário aos ativos de informação relacionados a determinada atividade, antes que essa atividade se encerre ou seja alterada.

 

Provas

Questão presente nas seguintes provas
3209701 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPO

Acerca dos controles CIS e das previsões das normas NBR ISO/IEC 27001 e 27002, julgue o item a seguir.

Conforme a NBR ISO/IEC 27002, no gerenciamento de direitos de acesso privilegiados, convém que exista um processo de autorização e que os direitos de acesso privilegiados sejam concedidos após a finalização desse processo de autorização.

 

Provas

Questão presente nas seguintes provas
3209700 Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: MPO

Em relação a técnicas de desenvolvimento seguro voltadas para o SSDLC (secure software development cycle), julgue o item a seguir.

Nem todas as fases do processo de desenvolvimento de software são afetadas pela implementação de um SSDLC.

 

Provas

Questão presente nas seguintes provas
3209699 Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: MPO

Em relação a técnicas de desenvolvimento seguro voltadas para o SSDLC (secure software development cycle), julgue o item a seguir.

SSDLC requer a avaliação de riscos como uma etapa do ciclo.

 

Provas

Questão presente nas seguintes provas
3209698 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPO

A respeito das características de blue teams e red teams, julgue o item subsequente.

Red team é a equipe de segurança cibernética que tem por missão principal a implantação de ativos de defesa e o monitoramento constante do ambiente.

 

Provas

Questão presente nas seguintes provas
3209697 Ano: 2024
Disciplina: Criminalística
Banca: CESPE / CEBRASPE
Orgão: MPO

A respeito das características de blue teams e red teams, julgue o item subsequente.

É recomendável que, em exercícios de ataques cibernéticos, haja, entre os membros do blue team, pelo menos um especialista em forense computacional.

 

Provas

Questão presente nas seguintes provas
3209696 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPO

Em referência às principais características de testes de segurança em pipelines de automação de códigos e infraestrutura, julgue o item seguinte.

A lógica difusa é uma das técnicas utilizadas em testes dinâmicos (DAST) para tentar detectar falhas de segurança em binários.

 

Provas

Questão presente nas seguintes provas
3209695 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPO

Em referência às principais características de testes de segurança em pipelines de automação de códigos e infraestrutura, julgue o item seguinte.

Testes estáticos (SAST) têm a função de tentar encontrar falhas de segurança no código de uma aplicação após o sistema entrar em produção.

 

Provas

Questão presente nas seguintes provas
3209694 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPO

A respeito dos principais tipos de pentest e de suas características, julgue o próximo item.

No pentest do tipo caixa branca, o pentester tem conhecimento e alguns detalhes do ambiente e(ou) da aplicação a serem testados.

 

Provas

Questão presente nas seguintes provas
3209693 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPO

A respeito dos principais tipos de pentest e de suas características, julgue o próximo item.

No pentest do tipo caixa preta, o pentester utiliza técnicas de ataques variadas contra o ambiente ou a aplicação, a fim de obter algum tipo de acesso que possa comprometer o sistema.

 

Provas

Questão presente nas seguintes provas