Questões de Segurança da Informação - Mecanismos de segurança

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 271 de 6160

391602

copy

Banca: IBFC

Órgão: Pref. Candeias/BA

Cargo(s): Técnico em Nutrição

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

IMM - Immixture Monition Method

OBP - Obtrusion Barrier Process

TWM - Trespass Warning Mode

IPS - Intrusion Prevention System

Questão: 272 de 6160

390427

copy

Banca: Instituto QUADRIX

Órgão: CRM/MS

Cargo(s): Analista de Informática

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

Apenas os itens I e III estão certos.

Apenas os itens II e III estão certos.

Apenas os itens II e IV estão certos.

Apenas os itens I, III e IV estão certos.

Apenas os itens II, III e IV estão certos.

Questão: 273 de 6160

390039

copy

Banca: FUNDATEC

Órgão: CRA/RS

Cargo(s): Fiscal

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Aquisição, desenvolvimento e manutenção de sistemas de informação

Os Sistemas de Informações Gerenciais (SIG) fornecem aos gerentes em níveis operacional e tático
relatórios para planejamento, controle e tomada de decisão, sintetizando informações dos sistemas
transacionais.

Os SADs apoiam as decisões operacionais, em contraposição às estratégicas, e são construídos
para possibilitar apoio às decisões gerenciais semiestruturadas e não estruturadas, em cenários
dinâmicos ou que não podem ser especificados a priori com facilidade. Se diferenciam dos SIG, pois
têm muito mais capacidade analítica, permitindo ao usuário empregar vários modelos diferentes
para análise de informação.

Os Sistemas de Informação para Executivos (SIE) atendem o nível estratégico das organizações.
Tratam das decisões não estruturadas e envolvem ambientes genéricos computacionais e de
comunicação. São orientados para eventos externos, embora se utilizem de informações contidas
nos SIG e SAD.

Os Sistemas de Base de Conhecimento (SBC) apoiam os profissionais técnicos e da informação na
organização, garantindo que o conhecimento e a experiência sejam integrados de forma apropriada
aos negócios e à coordenação das atividades de escritório.

Dados são representações de fatos, podendo ser letras, números, imagens, sons, nomes etc.,
desprovidos de significados. A informação está vinculada à capacidade de relacioná-la ao contexto
ao qual pertence, podendo estar associada a uma ação ou regra.

Questão: 274 de 6160

388859

copy

Banca: CESPE / Cebraspe

Órgão: TCE/RJ

Cargo(s): Analista de Controle Externo - Tecnologia da Informação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Prevenção e tratamento de incidentes

A respeito de segurança em redes de computadores e criptografia,
julgue o item seguinte.
No que se refere à prevenção e ao tratamento de incidentes,
um dos papéis do CSIRT (computer security incident
response team)
é investigar criminalmente os incidentes
ocorridos e decidir sobre o acionamento da justiça em cada
caso.

Questão: 275 de 6160

388860

copy

Banca: CESPE / Cebraspe

Órgão: TCE/RJ

Cargo(s): Analista de Controle Externo - Tecnologia da Informação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Negação de Serviço (DoS)

A respeito de segurança em redes de computadores e criptografia,
julgue o item seguinte.
O objetivo principal de um ataque DDoS é invadir bases
de dados para coletar informações sensíveis; para isso,
ele realiza a sobrecarga dos recursos do servidor, por meio
do envio de excessiva quantidade de requisições ou por
meio da geração de grande tráfego de dados na rede.