Questões de Concurso para Analista Judiciário - Análise de Sistemas - Segurança da informação

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1 de 70

550706

copy

Banca: FGV

Órgão: TJ/SE

Cargo(s): Analista Judiciário - Análise de Sistemas - Segurança da informação

Ano: 2023

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Gestão de TI / Gestão de Serviços de Informação

Plano de Trabalho;

Plano Anual de Contratações;

Planejamento Estratégico Institucional;

Planejamento Estratégico de Tecnologia da Informação e Comunicação;

Plano Diretor de Tecnologia da Informação e Comunicação.

Questão: 2 de 70

550707

copy

Banca: FGV

Órgão: TJ/SE

Cargo(s): Analista Judiciário - Análise de Sistemas - Segurança da informação

Ano: 2023

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de riscos de segurança da informação - ISO 27005

ativos;

ameaças;

consequências;

vulnerabilidades;

controles existentes.

Questão: 3 de 70

550708

copy

Banca: FGV

Órgão: TJ/SE

Cargo(s): Analista Judiciário - Análise de Sistemas - Segurança da informação

Ano: 2023

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Banco de Dados / Gerenciamento de dados

difusão;

bloqueio;

eliminação;

classificação;

anonimização.

Questão: 4 de 70

550697

copy

Banca: FGV

Órgão: TJ/SE

Cargo(s): Analista Judiciário - Análise de Sistemas - Segurança da informação

Ano: 2023

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / IPSec

12 bits;

16 bits;

24 bits;

32 bits;

64 bits.

Questão: 5 de 70

Anulada

550698

copy

Banca: FGV

Órgão: TJ/SE

Cargo(s): Analista Judiciário - Análise de Sistemas - Segurança da informação

Ano: 2023

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação

se um host puder ser infectado por trás de um firewall, esse host então procurará alvos em sua própria rede local;

o atacante compila uma longa lista de máquinas vulneráveis em potencial;

o atacante usa informações contidas em uma máquina vítima infectada para encontrar mais hosts a serem varridos;

cada host comprometido sonda endereços aleatórios no espaço de endereços de IP usando uma semente diferente;

o atacante verifica os serviços que não requerem credenciais, por exemplo, leitura de banners e respostas para informações da versão, para perpetuar a varredura.

Questão Anulada