Questões de Tecnologia da Informação

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 16 de 60399

682f49c0656b26dfc709ffff

copy

Banca: CESPE / Cebraspe

Órgão: Conselho Nacional de Justiça

Cargo(s): Técnico Judiciário - Progamação de Sistemas

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação

Julgue o próximo item, relativo a segurança da informação e gestão da segurança da informação.
Conforme a versão mais recente dos controles CIS, um dos procedimentos do controle denominado recuperação de dados é realizado por uma equipe externa à organização, que deve executar, semestralmente, um full backup de todos os dados de produção da organização e imediatamente tentar restaurá-lo, verificando a sua integridade para garantir que o sistema operacional, as aplicações e os dados do backup estejam intactos e funcionais.

Questão: 17 de 60399

682f49c0656b26dfc70a0001

copy

Banca: CESPE / Cebraspe

Órgão: Conselho Nacional de Justiça

Cargo(s): Técnico Judiciário - Progamação de Sistemas

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação

Julgue o próximo item, relativo a segurança da informação e gestão da segurança da informação.
A realização de verificações de autenticidade e de integridade de informações sensíveis armazenadas ou transmitidas é viabilizada por meio de controles criptográficos, como, por exemplo, assinaturas digitais e códigos de autenticação de mensagens.

Questão: 18 de 60399

682f49c0656b26dfc70a0003

copy

Banca: CESPE / Cebraspe

Órgão: Conselho Nacional de Justiça

Cargo(s): Técnico Judiciário - Progamação de Sistemas

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação

Julgue o próximo item, relativo a segurança da informação e gestão da segurança da informação.
Conforme a versão mais recente do NIST Cybersecurity Framework, a função core IDENTIFY (ID) abrange resultados como gestão de identidade, autenticação, controle de acesso, segurança de dados e resiliência da infraestrutura tecnológica.

Questão: 19 de 60399

682f49c0656b26dfc70a0005

copy

Banca: CESPE / Cebraspe

Órgão: Conselho Nacional de Justiça

Cargo(s): Técnico Judiciário - Progamação de Sistemas

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação

Julgue o próximo item, relativo a segurança da informação e gestão da segurança da informação.
A camada de inteligência estratégica de ameaças abrange informações sobre as metodologias dos atacantes, ferramentas e tecnologias envolvidas.

Questão: 20 de 60399

682f49c0656b26dfc70a0008

copy

Banca: CESPE / Cebraspe

Órgão: Conselho Nacional de Justiça

Cargo(s): Técnico Judiciário - Progamação de Sistemas

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação

No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item a seguir.
Um evento de port scanning do tipo XMAS é caracterizado pelo envio de um SYN por um remetente e pelo aguardo de uma resposta SYN-ACK pelo alvo; se recebida, a resposta será ignorada e o remetente saberá que a porta testada está aberta, sem que haja quaisquer vestígios da interação.