Questões de Segurança da Informação - Antivírus

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 21 de 6350

Gabarito Preliminar

2265088

copy

Banca: CESPE / Cebraspe

Órgão: SUSEP

Cargo(s): Analista Técnico - Tecnologia da Informação | Tecnologia da Informação e Ciência de Dados

Ano: 2025

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de riscos de segurança da informação - ISO 27005

Julgue o item a seguir, relativos à NBR ISO/IEC 27005, a gestão de identidades de acesso, privacidade por padrão, ataques e soluções para segurança da informação e autenticação em múltiplos fatores.
A autenticação em múltiplos fatores robustece efetivamente a segurança do processo quando os fatores utilizados pertencem a categorias diferentes, entre as quais estão conhecimento, posse e inerência, ao passo que o uso de múltiplos fatores da mesma categoria agrega relativamente menos valor ao processo, na medida em que uma única violação pode comprometer todos os demais fatores daquela classe.

Questão: 22 de 6350

Gabarito Preliminar

2265089

copy

Banca: CESPE / Cebraspe

Órgão: SUSEP

Cargo(s): Analista Técnico - Tecnologia da Informação | Tecnologia da Informação e Ciência de Dados

Ano: 2025

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Firewalls e filtros de aplicação (WAF)

Julgue o item a seguir, relativos à NBR ISO/IEC 27005, a gestão de identidades de acesso, privacidade por padrão, ataques e soluções para segurança da informação e autenticação em múltiplos fatores.
Por concepção, firewalls perimetrais convencionais são suficientes para bloquear ataques DDoS baseados em amplificação DNS, desempenhando autonomamente o conjunto de funções necessárias à mitigação desse tipo de ataque em redes distribuídas, de forma equivalente às soluções especializadas.

Questão: 23 de 6350

Gabarito Preliminar

2265084

copy

Banca: CESPE / Cebraspe

Órgão: SUSEP

Cargo(s): Analista Técnico - Tecnologia da Informação | Tecnologia da Informação e Ciência de Dados

Ano: 2025

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de riscos de segurança da informação - ISO 27005

Julgue o item a seguir, relativos à NBR ISO/IEC 27005, a gestão de identidades de acesso, privacidade por padrão, ataques e soluções para segurança da informação e autenticação em múltiplos fatores.
O uso de cofres digitais com controle de check-out e sessões auditáveis é uma prática central em soluções de PAM (privileged access management), pois impede o acesso direto e incontrolado a credenciais privilegiadas em ambientes corporativos.

Questão: 24 de 6350

Gabarito Preliminar

2265085

copy

Banca: CESPE / Cebraspe

Órgão: SUSEP

Cargo(s): Analista Técnico - Tecnologia da Informação | Tecnologia da Informação e Ciência de Dados

Ano: 2025

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de riscos de segurança da informação - ISO 27005

Julgue o item a seguir, relativos à NBR ISO/IEC 27005, a gestão de identidades de acesso, privacidade por padrão, ataques e soluções para segurança da informação e autenticação em múltiplos fatores.
De acordo com a NBR ISO/IEC 27005:2023, o tipo de controle que se destina à limitação das consequências de um evento de segurança da informação é denominado controle detectivo.

Questão: 25 de 6350

Gabarito Preliminar

2265086

copy

Banca: CESPE / Cebraspe

Órgão: SUSEP

Cargo(s): Analista Técnico - Tecnologia da Informação | Tecnologia da Informação e Ciência de Dados

Ano: 2025

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de riscos de segurança da informação - ISO 27005

Julgue o item a seguir, relativos à NBR ISO/IEC 27005, a gestão de identidades de acesso, privacidade por padrão, ataques e soluções para segurança da informação e autenticação em múltiplos fatores.
Um provedor OpenID é um aplicativo ou site que terceiriza sua função de autenticação de usuário por meio de um protocolo de gestão de identidades de código aberto.