Questões de Tecnologia da Informação - Analista Judiciário - Analista de Segurança da Informação
Limpar pesquisa
Questão: 36 de 45
433247
Banca: CESPE / Cebraspe
Órgão: TJ/RJ
Cargo(s): Analista Judiciário - Analista de Segurança da Informação
Ano: 2020
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação
bloqueio.
anonimização.
tratamento.
transferência.
consentimento.
Questão: 37 de 45
433221
Banca: CESPE / Cebraspe
Órgão: TJ/RJ
Cargo(s): Analista Judiciário - Analista de Segurança da Informação
Ano: 2020
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Prevenção e tratamento de incidentes
na proteção de perímetro provida por antispam, firewall de rede e Web Application Firewall.
na proteção de perímetro provida por firewall de rede e de host, antispam e filtragem de conteúdo web.
em hardening de sistemas operacionais, Data Loss Prevention (DLP), firewall e Intrusion Detection System (IDS) nas máquinas.
na atualização constante dos sistemas operacionais e dos softwares, na utilização de antimalwares, firewalls e Data Loss Prevention (DLP) nas máquinas.
na atualização constante dos sistemas operacionais e dos softwares, na utilização de antimalwares e de firewalls nas máquinas.
Questão: 38 de 45
433222
Banca: CESPE / Cebraspe
Órgão: TJ/RJ
Cargo(s): Analista Judiciário - Analista de Segurança da Informação
Ano: 2020
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Malwares
worm, que explorou as vulnerabilidades existentes no UNIX para propagar-se automaticamente, levando ao alto consumo de recursos computacionais.
vírus, que se espalhou rapidamente na rede, infectando outros computadores devido à existência de vulnerabilidades presentes nos sistemas UNIX, levando ao alto consumo de recursos.
bot, que permitiu a comunicação entre hackers e computadores infectados, recebendo instruções remotas para elevar o consumo dos recursos.
rootkit, que alterou as bibliotecas presentes nos sistemas UNIX para propagar-se automaticamente de forma ofuscada e receber comando para aumentar o consumo de recursos.
backdoor, que disponibilizou acesso à rede, passando despercebido pelos controles de segurança existentes, permitindo execução de outros códigos maliciosos.
Questão: 39 de 45
433227
Banca: CESPE / Cebraspe
Órgão: TJ/RJ
Cargo(s): Analista Judiciário - Analista de Segurança da Informação
Ano: 2020
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Gestão de ativos
Apenas o item I está certo.
Apenas o item II está certo.
Apenas os itens I e III estão certos.
Apenas os itens II e III estão certos.
Todos os itens estão certos.
Questão: 40 de 45
433229
Banca: CESPE / Cebraspe
Órgão: TJ/RJ
Cargo(s): Analista Judiciário - Analista de Segurança da Informação
Ano: 2020
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica
simétrica, para criptografar somente o código de hash.
de chave pública, para criptografar somente o código de hash.
simétrica, para criptografar a mensagem, mais o código de hash concatenado.
assimétrica, para criptografar a mensagem, mais o código de hash criptografado com criptografia simétrica.
simétrica, para criptografar a mensagem, mais o código de hash criptografado com chave privada.