Questões de Tecnologia da Informação - Analista Judiciário - Analista de Segurança da Informação

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 36 de 45

433247

copy

Banca: CESPE / Cebraspe

Órgão: TJ/RJ

Cargo(s): Analista Judiciário - Analista de Segurança da Informação

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

bloqueio.

anonimização.

tratamento.

transferência.

consentimento.

Questão: 37 de 45

433221

copy

Banca: CESPE / Cebraspe

Órgão: TJ/RJ

Cargo(s): Analista Judiciário - Analista de Segurança da Informação

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Prevenção e tratamento de incidentes

na proteção de perímetro provida por antispam, firewall de rede e Web Application Firewall.

na proteção de perímetro provida por firewall de rede e de host, antispam e filtragem de conteúdo web.

em hardening de sistemas operacionais, Data Loss Prevention (DLP), firewall e Intrusion Detection System (IDS) nas máquinas.

na atualização constante dos sistemas operacionais e dos softwares, na utilização de antimalwares, firewalls e Data Loss Prevention (DLP) nas máquinas.

na atualização constante dos sistemas operacionais e dos softwares, na utilização de antimalwares e de firewalls nas máquinas.

Questão: 38 de 45

433222

copy

Banca: CESPE / Cebraspe

Órgão: TJ/RJ

Cargo(s): Analista Judiciário - Analista de Segurança da Informação

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Malwares

worm, que explorou as vulnerabilidades existentes no UNIX para propagar-se automaticamente, levando ao alto consumo de recursos computacionais.

vírus, que se espalhou rapidamente na rede, infectando outros computadores devido à existência de vulnerabilidades presentes nos sistemas UNIX, levando ao alto consumo de recursos.

bot, que permitiu a comunicação entre hackers e computadores infectados, recebendo instruções remotas para elevar o consumo dos recursos.

rootkit, que alterou as bibliotecas presentes nos sistemas UNIX para propagar-se automaticamente de forma ofuscada e receber comando para aumentar o consumo de recursos.

backdoor, que disponibilizou acesso à rede, passando despercebido pelos controles de segurança existentes, permitindo execução de outros códigos maliciosos.

Questão: 39 de 45

433227

copy

Banca: CESPE / Cebraspe

Órgão: TJ/RJ

Cargo(s): Analista Judiciário - Analista de Segurança da Informação

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Gestão de ativos

Apenas o item I está certo.

Apenas o item II está certo.

Apenas os itens I e III estão certos.

Apenas os itens II e III estão certos.

Todos os itens estão certos.

Questão: 40 de 45

433229

copy

Banca: CESPE / Cebraspe

Órgão: TJ/RJ

Cargo(s): Analista Judiciário - Analista de Segurança da Informação

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

simétrica, para criptografar somente o código de hash.

de chave pública, para criptografar somente o código de hash.

simétrica, para criptografar a mensagem, mais o código de hash concatenado.

assimétrica, para criptografar a mensagem, mais o código de hash criptografado com criptografia simétrica.

simétrica, para criptografar a mensagem, mais o código de hash criptografado com chave privada.