Início

Questões de Concursos Segurança Diversos

Resolva questões de Segurança Diversos comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q624227 | Informática, Segurança Diversos, Analista Judiciário, STF, CESPE CEBRASPE

Acerca das políticas de segurança da informação, julgue os itens a seguir. Sempre que ocorrerem mudanças significativas na organização, a política de segurança da informação deverá sofrer uma análise criteriosa e, se necessário, uma revisão.
  1. ✂️
  2. ✂️

42Q614118 | Informática, Segurança Diversos, Programador de Computador, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPE

Acerca da configuração de segurança no navegador Internet Explorer 5.0 (IE5), julgue os itens seguintes.

No nível de segurança médio do IE5, não será realizado o download de controles ActiveX, mesmo que estejam inscritos.

  1. ✂️
  2. ✂️

43Q634055 | Informática, Segurança Diversos, CESPE CEBRASPE

A respeito de ataques a redes de computadores, julgue os próximos itens. O registro de eventos log ajuda a identificar e a rastrear as ações executadas em um computador.
  1. ✂️
  2. ✂️

44Q645532 | Informática, Segurança Diversos, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação aos processos de entrega e suporte de serviços, julgue os seguintes itens.

A garantia de segurança dos sistemas objetiva proteger os ativos de TI, abrangendo a necessidade de prevenção contra códigos maliciosos, mas não a gestão de contas de usuários.

  1. ✂️
  2. ✂️

45Q630888 | Informática, Segurança Diversos, Analista de Controle Externo ACE, TCU, CESPE CEBRASPE

Na rede de computadores de uma organização pública brasileira com diversos ativos, como, por exemplo, switches, roteadores, firewalls, estações de trabalho, hosts servidores de aplicação web, servidores de bancos de dados, é comum a ocorrência de ataques e de outros incidentes que comprometem a segurança de seus sistemas. Nessa organização, a definição de políticas e metodologias adequadas para se lidar com esse tipo de problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue os itens de 167 a 180, relativos à segurança da informação.

Se houver suspeita de que um dos sistemas web da rede de uma organização está sob ataque do tipo SQL injection, é recomendada ao administrador do sistema web a ofuscação de nomes das tabelas e dos campos do SGBD usados por esse sistema, o que pode reduzir as chances de que tal ataque seja bem-sucedido. O simples aumento da segurança no acesso ao host em que se encontra o SGBD não fará que os dados armazenados no banco de dados deixem de ser expostos a consultas indevidas decorrentes de ataques do tipo SQL injection.

  1. ✂️
  2. ✂️

46Q629145 | Informática, Segurança Diversos, Analista de Administração Pública, TCDF DF, CESPE CEBRASPE

No que se refere à gestão de segurança da informação, julgue os itens que se seguem. Direitos de propriedade intelectual, sob o ponto de vista legal, são controles de segurança da informação considerados essenciais para uma organização.
  1. ✂️
  2. ✂️

47Q620194 | Informática, Segurança Diversos, Analista Técnico Administrativo, Suframa AM, CESPE CEBRASPE

No que se refere à segurança da informação, julgue os itens subsequentes. Medidas que combinam ações preventivas e de recuperação, as quais protegem os processos críticos, no caso de alguma falha, devem estar inseridas nas estratégias e procedimentos do plano de continuidade do negócio da organização.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.