Questões de Segurança da Informação da IADES

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Segurança da Informação da IADES

#Questão 1067102 - Segurança da Informação, Ataques e ameaças, IADES, 2022, ADASA, Regulador de Serviços Públicos - Tecnologia da Informação e Comunicação

Assinale a alternativa correspondente à fase de um ataque cibernético que a estratégia de prevenção de perdas de dados (DLP) busca prevenir. 

#Questão 1067100 - Segurança da Informação, Plano de Continuidade de Negócios, IADES, 2022, ADASA, Regulador de Serviços Públicos - Tecnologia da Informação e Comunicação

Segundo NIST, o processo de resposta a incidentes de segurança é dividido em quatro etapas. São elas:


1. preparação;

2. detecção e análise de incidentes;

3. contenção, erradicação e recuperação; e

4. atividades pós-incidente.


A fase na qual deve ser realizada a coleta de evidências forenses é a de 

#Questão 1067101 - Segurança da Informação, Criptografia, IADES, 2022, ADASA, Regulador de Serviços Públicos - Tecnologia da Informação e Comunicação

        Métodos criptográficos podem ser subdivididos em duas categorias: criptografia de chave simétrica e criptografia de chave assimétrica.

        A criptografia de chave simétrica, também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar quanto para decodificar.

        A criptografia de chaves assimétricas, também conhecida como criptografia de chave pública, utiliza duas chaves distintas; uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono.

CGI.BR. Cartilha de segurança para internet. 4. ed.

São Paulo: CERT.br, 2012, com adaptações.


A respeito desse assunto, assinale a alternativa correta. 

#Questão 1067103 - Segurança da Informação, Segurança física e lógica, IADES, 2022, ADASA, Regulador de Serviços Públicos - Tecnologia da Informação e Comunicação

A arquitetura Zero Trust é um paradigma de cibersegurança focado na proteção e na premissa de que a confiança nunca é garantida implicitamente. Assinale a alternativa que representa os objetivos da arquitetura. 

#Questão 1067104 - Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, IADES, 2022, ADASA, Regulador de Serviços Públicos - Tecnologia da Informação e Comunicação

        Sistemas de gestão de conteúdo (Content Management System – CMS), como Joomla, Plone e WordPress, são ferramentas muito comuns para hospedagem de portais institucionais, principalmente com a padronização da identidade visual do governo.

        Entretanto, apesar de facilitar a publicação de conteúdos, o administrador, ao instalar plugins de terceiros, deve se manter sempre atento à exposição do ambiente de hospedagem a vulnerabilidades importadas juntamente com os plugins, devendo manter, em sua base, sempre as versões mais atuais e consultando, de forma recorrente, a existência de vulnerabilidades conhecidas em sua base instalada, em portais como o Exploit DB.

Acervo pessoal  


Imagem associada para resolução da questão


Com base nas informações apresentadas, assinale a alternativa que indica o tipo de vulnerabilidade existente. 

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis