Questões

Total de Questões Encontradas: 180

Ano: 2014 Banca: FCC Órgão: TJ-AP Prova: Analista Judiciário - Segurança da Informação
Segundo Norma ABNT NBR ISO/IEC 27005:2011, o processo de avaliação de riscos de segurança da informação consiste nas atividades de identificação de riscos, análise de riscos e avaliação de riscos. Segundo a Norma, a entrada da atividade de avaliação de riscos é uma lista de riscos
A
priorizada de acordo com os objetivos do negócio e com os cenários de incidentes.
B
associada a cada ativo, processo de negócio ou processo de TI.
C
categorizada e priorizada a partir da análise crítica dos incidentes ocorridos.
D
com níveis de valores designados e critérios para a avaliação de riscos.
E
e cenários de incidentes com suas consequências associadas aos ativos e processos de negócio.
Ano: 2014 Banca: FCC Órgão: TJ-AP Prova: Analista Judiciário - Segurança da Informação
Segundo Norma ABNT NBR ISO/IEC 27005:2011, convém que a organização defina sua própria escala de níveis de aceitação de risco e que critérios para a aceitação do risco
A
possam ser expressos como a razão entre o lucro estimado (ou outro benefício ao negócio) e o risco estimado.
B
possam incluir apenas um limite, representando um nível desejável de risco.
C
dependam das políticas, metas e objetivos da organização e nunca dos interesses das partes interessadas.
D
não sejam diferenciados de acordo com o tempo de existência previsto do risco.
E
não incluam requisitos para um tratamento adicional futuro do risco.
Ano: 2014 Banca: FCC Órgão: TJ-AP Prova: Analista Judiciário - Segurança da Informação
Vários computadores de uma rede estão gerando spam, disseminando vírus, atacando computadores e servidores de forma não prevista pelos administradores. Foi identificado um malware que é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados nos computadores infectados, tornando-os zumbis. Tal comportamento é tipicamente ocasionado por uma ação de
A
adware.
B
botnet.
C
keylogger.
D
spyware.
E
phishing.
Ano: 2014 Banca: FCC Órgão: TJ-AP Prova: Analista Judiciário - Segurança da Informação
Em uma rede de computadores a navegação web foi configurada de forma a funcionar em uma modalidade em que o computador do usuário solicita acesso às páginas web e um servidor proxy da rede do usuário carrega e processa o pedido. O proxy não armazena páginas web acessadas e não é configurado na estação usuária. Esse proxy é do tipo
A
transparente.
B
web cache.
C
reverso.
D
bloqueado.
E
amplo.
Ano: 2014 Banca: FCC Órgão: TJ-AP Prova: Analista Judiciário - Segurança da Informação
Suponha que área de TI do Tribunal de Justiça do Amapá tenha identificado uma série de ocorrências indesejadas de redução de desempenho da rede de computadores e servidores de dados e aplicação, em razão de ações maliciosas de software ou de pessoas. Essas aparentes ações maliciosas não são destinadas a nenhum servidor ou sistema de software específico. A equipe de TI quer capturar os infratores durante a ação, antes de realmente danificarem seus recursos. Para isso precisa implantar um
A
Proxy.
B
Antivírus.
C
Firewall.
D
IDS − Intrusion Detection System.
E
Honeypot.
Ano: 2014 Banca: FCC Órgão: TJ-AP Prova: Analista Judiciário - Segurança da Informação
Um Analista de Segurança de Informações do Tribunal de Justiça está redigindo um documento que estabelece ações de monitoração de riscos e prevenção de problemas, de forma a evitar interrupções em operações do negócio. Esse documento será parte integrante
A
do Plano de Recuperação de Desastres.
B
do Plano de Continuidade dos Negócios.
C
do Plano de Segurança da Informação.
D
da Estratégia de Serviços de TI.
E
do Portfólio de Projetos de Soluções de TI.
Ano: 2014 Banca: FCC Órgão: TJ-AP Prova: Analista Judiciário - Segurança da Informação
Um Centro de Processamento de Dados (CPD) está instalado em um edifício que já foi cenário de nove princípios de incêndio nos últimos três meses, em razão do prédio possuir um depósito de tintas próximo a algumas máquinas geradoras de calor e eletricidade, no andar térreo. Dentro desse CPD estão todos os equipamentos servidores e equipes de TI que atendem os sistemas de uma empresa. Considerando as regras para determinação do grau de severidade do risco de acidente por incêndio, este é classificado como
A
irrelevante.
B
baixo.
C
médio.
D
indeterminado.
E
alto.
Ano: 2014 Banca: FCC Órgão: TJ-AP Prova: Analista Judiciário - Segurança da Informação
Para prover segurança à rede sem fio da empresa, um especialista em segurança de redes adotou o padrão WPA2, que possui um método de criptografia mais forte e algoritmos mais rápidos que padrões anteriores. O WPA2 adota a criptografia
A
RC4 que permite chaves de 256 ou 512 bits.
B
RC4 que permite chaves de 256 bits.
C
AES que permite chaves de 256 bits.
D
3DES que permite chaves de 168 bits.
E
AES que permite chaves de 512 bits.
Ano: 2014 Banca: FCC Órgão: TJ-AP Prova: Analista Judiciário - Segurança da Informação
Um especialista em segurança de redes desconfia que uma aplicação está sendo muito utilizada e está diminuindo a capacidade dos recursos de rede. Para comprovar suas suspeitas resolveu utilizar um sniffer de rede muito popular que pode ser utilizado em redes Unix e Windows para analisar os pacotes recebidos e transmitidos por qualquer interface de rede, sendo possível aplicar vários tipos filtros.

Este sniffer é conhecido como
A
Asterisk.
B
Vyatta.
C
Everest.
D
Wireshark.
E
NDISwrapper.
Ano: 2014 Banca: FCC Órgão: TJ-AP Prova: Analista Judiciário - Segurança da Informação
Uma empresa de tecnologia quer permitir que seus funcionários trabalhem em casa, usando seus computadores pessoais para acessar a rede corporativa, enviar/acessar mensagens e acessar o banco de dados da empresa. Para isso, criou uma VPN utilizando um protocolo de tunelamento proprietário desenvolvido por um grupo liderado pela Microsoft, que permitiu à empresa criar conexões seguras usando os recursos públicos da internet. Nesta VPN o Microsoft's Point-to-Point Encryption Protocol (MPPE) provê encriptação de dados.

O protocolo de tunelamento utilizado foi o
A
PPTP.
B
L2TP.
C
ICMP.
D
TLS.
E
IPSec.
Página 11 de 18