Magna Concursos

Foram encontradas 120 questões.

646631 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Julgue o item seguinte, relativo à política de segurança da informação e comunicações (POSIC).
Uma POSIC pode ser complementada por normas e procedimentos que a referenciem, o que propicia a criação de um corpo normativo.
 

Provas

Questão presente nas seguintes provas
646630 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Julgue o item seguinte, relativo à política de segurança da informação e comunicações (POSIC).
A POSIC de uma organização deve estabelecer critérios para determinar competências e responsabilidades relacionadas à segurança da informação, bem como ser constantemente revista e atualizada.
 

Provas

Questão presente nas seguintes provas
646629 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
No que se refere à gestão de continuidade de negócio (GCN), julgue o item subsequente.
Cabe à GCN identificar, quantificar e priorizar os riscos aos produtos e aos serviços fundamentais para uma organização; a análise de risco reconhece as prioridades que farão a organização cumprir constantemente suas obrigações, mesmo diante de um incidente ou de uma situação de crise.
 

Provas

Questão presente nas seguintes provas
646628 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
No que se refere à gestão de continuidade de negócio (GCN), julgue o item subsequente.
Em uma visão de GCN, sistemas, processos e pessoas envolvidas nas atividades da organização devem ser mapeados. Na visão da GCN não é necessário fazer levantamento de possíveis ameaças e análise de risco, já que isso é objetivo de outras áreas da segurança da informação.
 

Provas

Questão presente nas seguintes provas
646627 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Na área de gerenciamento de incidentes de segurança da informação, é comum a formação de equipes de tratamento eresposta a incidentes de redes. Acerca desse assunto, julgue o item subsecutivo.
Ao se estabelecer a visão proposta pela equipe de resposta a incidentes, é importante que esta seja comunicada a outros indivíduos da organização para fins de contribuição mútua. Essa circunstância permite identificar, antes da implementação, problemas organizacionais ou no processo da equipe de resposta a incidentes.
 

Provas

Questão presente nas seguintes provas
646625 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
O termo APT (advanced persistent threat) é utilizado em segurança da informação para descrever ameaças cibernéticas através de técnicas de coleta de informações que tenham valor para o atacante. Acerca desse assunto, julgue o item subsequente.

APTs podem utilizar diversos protocolos de rede para transmitir ou receber informações do ponto de comando e controle do malware. Normalmente esse tráfego é construído pelo atacante para parecer um tráfego de rede legítimo.
 

Provas

Questão presente nas seguintes provas
646624 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
O termo APT (advanced persistent threat) é utilizado em segurança da informação para descrever ameaças cibernéticas através de técnicas de coleta de informações que tenham valor para o atacante. Acerca desse assunto, julgue o item subsequente.
Em geral, uma APT não é detectada por antivírus ou por softwares IDS firmados em assinaturas.
 

Provas

Questão presente nas seguintes provas
646623 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
O termo APT (advanced persistent threat) é utilizado em segurança da informação para descrever ameaças cibernéticas através de técnicas de coleta de informações que tenham valor para o atacante. Acerca desse assunto, julgue os itens subsequentes.
Os rootkits, que normalmente são encontrados em APTs, não somente podem esconder a existência de certos processos ou programas de métodos normais de detecção mas também permitir uso contínuo com acesso privilegiado a determinado recurso.
 

Provas

Questão presente nas seguintes provas
646622 Ano: 2015
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Considerando que um firewall seja utilizado com o IPTABLES configurado corretamente e com a quantidade adequada de interfaces, julgue o item subsecutivo.
A execução do código mostrado a seguir provocará o bloqueio do tráfego de saída do ICMP do tipo echo-request.
iptables -A OUTPUT -p icmp --icmp-type echo-request -j DROP
 

Provas

Questão presente nas seguintes provas
646621 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Julgue o item a seguir, relativo a sistemas de arquivos e tecnologias de becape.
Usando-se a ferramenta RSync para se executar o comando rsync –av--delete /original/ /backup/, uma cópia dos arquivos do diretório /original/ será armazenada no diretório /backup/, e os arquivos previamente copiados para o diretório /backup/ e apagados no diretório /original/serão apagados também no diretório /backup/.
 

Provas

Questão presente nas seguintes provas