Questões de Concursos: Segurança Diversos

Prepare-se para a prova com questões de Segurança Diversos de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

41 Q638042 | Informática, Segurança Diversos, Analista de Informática, MPU, CESPE CEBRASPE

Em relação aos aspectos de tolerância à falha, julgue os itens subsequentes.

Em um modelo de discos compartilhados no qual todos os processadores possuem memória própria, mas compartilham todos os discos via interconexão por rede (clusters), não aumenta a tolerância a falhas porque se um processador (ou memória) falhar, outro processador poderá assumir suas tarefas.

42 Q624227 | Informática, Segurança Diversos, Analista Judiciário, STF, CESPE CEBRASPE

Acerca das políticas de segurança da informação, julgue os itens a seguir. Sempre que ocorrerem mudanças significativas na organização, a política de segurança da informação deverá sofrer uma análise criteriosa e, se necessário, uma revisão.

44 Q629145 | Informática, Segurança Diversos, Analista de Administração Pública, TCDF DF, CESPE CEBRASPE

No que se refere à gestão de segurança da informação, julgue os itens que se seguem. Direitos de propriedade intelectual, sob o ponto de vista legal, são controles de segurança da informação considerados essenciais para uma organização.

45 Q630888 | Informática, Segurança Diversos, Analista de Controle Externo ACE, TCU, CESPE CEBRASPE

Na rede de computadores de uma organização pública brasileira com diversos ativos, como, por exemplo, switches, roteadores, firewalls, estações de trabalho, hosts servidores de aplicação web, servidores de bancos de dados, é comum a ocorrência de ataques e de outros incidentes que comprometem a segurança de seus sistemas. Nessa organização, a definição de políticas e metodologias adequadas para se lidar com esse tipo de problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue os itens de 167 a 180, relativos à segurança da informação.

Se houver suspeita de que um dos sistemas web da rede de uma organização está sob ataque do tipo SQL injection, é recomendada ao administrador do sistema web a ofuscação de nomes das tabelas e dos campos do SGBD usados por esse sistema, o que pode reduzir as chances de que tal ataque seja bem-sucedido. O simples aumento da segurança no acesso ao host em que se encontra o SGBD não fará que os dados armazenados no banco de dados deixem de ser expostos a consultas indevidas decorrentes de ataques do tipo SQL injection.

46 Q634055 | Informática, Segurança Diversos, CESPE CEBRASPE

A respeito de ataques a redes de computadores, julgue os próximos itens. O registro de eventos log ajuda a identificar e a rastrear as ações executadas em um computador.

47 Q620194 | Informática, Segurança Diversos, Analista Técnico Administrativo, Suframa AM, CESPE CEBRASPE

No que se refere à segurança da informação, julgue os itens subsequentes. Medidas que combinam ações preventivas e de recuperação, as quais protegem os processos críticos, no caso de alguma falha, devem estar inseridas nas estratégias e procedimentos do plano de continuidade do negócio da organização.
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.