Magna Concursos

Foram encontradas 16.937 questões.

Para garantir a continuidade dos negócios e a proteção adequada dos dados, uma organização deve definir claramente os objetivos de RTO (Recovery Time Objective) e RPO (Recovery Point Objective). Esses conceitos ajudam a estabelecer estratégias eficazes de recuperação e minimizam o impacto de incidentes.

Considerando a importância dos objetivos de recuperação em um plano de continuidade de negócios, assinale a opção que apresenta corretas definições para RTO e RPO.

 

Provas

Questão presente nas seguintes provas
3444639 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TC-DF

Julgue os itens subsequentes, relativos a análise de tráfego.

Para que o Wireshark seja utilizado em um sistema Windows 11, é necessário um driver de dispositivo que, uma vez instalado, permite que qualquer usuário sem poderes administrativos altere configurações da placa de rede no computador em questão.

 

Provas

Questão presente nas seguintes provas
3444638 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TC-DF

Considerando os tipos de ataques comuns a redes de computadores e sistemas, julgue os itens a seguir.

Em um ataque DDoS, que é normalmente volumétrico e torna os sistemas indisponíveis para usuários legítimos, pode haver vários IPs de origem e um ou múltiplos endereços IPs de destino na rede do alvo.

 

Provas

Questão presente nas seguintes provas
3444612 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TC-DF

No que se refere à administração de bancos de dados MySQL, MariaDB e MS-SQLSERVER 2019, julgue os itens seguintes.

O MySQL Native Kerberos Authentication permite a autenticação direta de usuários por meio de LDAP e Active Directory, suportando protocolos como User/Password e GSSAPI Kerberos.

 

Provas

Questão presente nas seguintes provas
3444607 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TC-DF

À luz da Instrução Normativa SGD/SEDGG/ME n.º 94/2022, julgue os itens seguintes.

No termo de referência, devem constar as obrigações da empresa contratada, entre as quais se inclui a de ceder os direitos autorais e de propriedade intelectual sobre os artefatos produzidos na relação contratual.

 

Provas

Questão presente nas seguintes provas
3444600 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TC-DF

Julgue os itens seguintes de acordo com o disposto na Lei n.º 12.527/2011 (Lei de Acesso à Informação).

Nos termos da referida lei, classificam-se como supersecretas as informações cujo tempo máximo de sigilo é de vinte anos.

 

Provas

Questão presente nas seguintes provas
3444591 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TC-DF

Julgue os itens a seguir, em relação a dispositivos de segurança e a softwares maliciosos.

Rootkits conseguem ocultar a existência de malware em sistemas operacionais, sendo capazes de interceptar e modificar chamadas de programas normais ao sistema operacional.

 

Provas

Questão presente nas seguintes provas
3444590 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TC-DF

Julgue os itens subsequentes, relativos a análise de tráfego.

Quando corretamente configurado, o Wireshark é capaz de gerar gráficos de fluxo entre os elementos de rede que constem na captura de dados de rede.

 

Provas

Questão presente nas seguintes provas
3444587 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TC-DF

Considerando os tipos de ataques comuns a redes de computadores e sistemas, julgue os itens a seguir.

Um ataque do tipo SQL injection requer a existência de uma falha na aplicação relacionada com a sanitização de parâmetros, de modo que um hacker possa enviar comandos SQL para o banco de dados por meio da aplicação exposta.

 

Provas

Questão presente nas seguintes provas
3444585 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TC-DF

A respeito de métodos de autenticação, julgue os próximos itens.

Usar SMS para envio de tokens de acesso e de autenticação é uma técnica que garante sigilo contra interceptação do token por terceiros, já que o SMS trafega cifrado fim a fim, logo, mesmo que o token consiga ser interceptado, ele será inútil para um atacante, por estar criptografado.

 

Provas

Questão presente nas seguintes provas