Questões de Segurança da Informação do ano 2022

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Segurança da Informação do ano 2022

#Questão 1066735 - Segurança da Informação, Noções de Segurança, FCC, 2022, TRT - 23ª REGIÃO (MT), Técnico Judiciário - Área Apoio - Tecnologia da Informação

De acordo com a Resolução CNJ nº 396/2021, que institui a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ), são objetivos da ENSEC-PJ: tornar o Judiciário mais seguro e inclusivo no ambiente digital; aumentar a resiliência às ameaças cibernéticas; estabelecer governança de segurança cibernética e fortalecer a gestão e coordenação integrada de ações de segurança cibernética nos órgãos do Poder Judiciário; e

#Questão 1066736 - Segurança da Informação, Auditoria de Sistemas, FCC, 2022, TRT - 23ª REGIÃO (MT), Técnico Judiciário - Área Apoio - Tecnologia da Informação

Hibernate Envers permite realizar a auditoria de classes persistentes (ORM). Para indicar que a entidade criada passará por auditoria deve-se incluir nessa classe de entidade a anotação  

#Questão 1066737 - Segurança da Informação, Criptografia, FCC, 2022, TRT - 23ª REGIÃO (MT), Técnico Judiciário - Área Apoio - Tecnologia da Informação

O algoritmo

Uma ferramenta Extended Detection and Response (XDR)

#Questão 1066739 - Segurança da Informação, Firewall em Segurança da Informação, FCC, 2022, TRT - 23ª REGIÃO (MT), Técnico Judiciário - Área Apoio - Tecnologia da Informação

Considere os tipos de testes de penetração (pentest) abaixo a serem realizados no Tribunal.


I. Este teste tem como objetivo realizar uma auditoria de segurança detalhada dos sistemas do Tribunal e fornecer ao pen tester o máximo de detalhes possível. Como resultado, os testes são mais completos porque o pen tester tem pleno conhecimento e acesso ao código-fonte e ao ambiente de desenvolvimento.

II. O agente responsável pelo teste, de forma mal-intencionada, tenta persuadir ou enganar os funcionários do Tribunal a fornecerem informações confidenciais, como nome de usuário, e-mail, senha etc.

III. Neste teste, o pen tester recebe pouca ou nenhuma informação sobre a infraestrutura de TI do Tribunal. O principal benefício é simular um ataque cibernético do mundo real, no qual o pen tester assume o papel de um invasor desinformado.

IV. Neste teste, o pen tester tenta comprometer as barreiras para acessar a infraestrutura, o prédio, os sistemas ou os funcionários do Tribunal. O principal benefício é expor pontos fracos e vulnerabilidades em controles de acesso (fechaduras, barreiras, câmeras ou sensores) para que as falhas possam ser corrigidas rapidamente.


Os testes de I a IV correspondem, correta e respectivamente, a

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis