Questões
Pratique com questões de diversas disciplinas e universidades
2.254 questões encontradas(exibindo 10)
Segundo o ITIL, o Service Desk é o ponto de contato entre:
Depois do STJ (Superior Tribunal de Justiça), ataques hackers atingiram os sistemas do Ministério da Saúde e da Secretaria de Economia do Governo do Distrito Federal (GDF). A Polícia Federal investiga se há relação da invasão cibernética no tribunal com os dois órgãos governamentais. Considerando essas informações e conteúdo estudado sobre ferramentas de invasão a redes, analise as afirmativas a seguir.
I. ( ) O Nmap é um mapeador de redes que permite desenvolver um mapa de rede, a fim de compreender como os nós da rede estão interligados e encontrar as fragilidades do hacker.
II. ( ) John the ripper é uma ferramenta que realiza a quebra de diversos hashes de senha, seja por força bruta ou por ataques baseados em dicionários.
III. ( ) Hydra é uma ferramenta lenta, que utiliza um dicionário de força bruta para ataques e tenta várias combinações de login contra uma rede.
IV. ( ) O wireshark tem como característica capturar os pacotes de dados em uma rede em tempo real, exibindo-os em formato detalhado.
Está correto apenas o que se afirma em:
Um dos profissionais especialistas em segurança da informação tem um destaque especial, por efetuar o papel de coordenação da equipe de segurança, é o denominado Security Officer, ou agente de segurança. As sentenças abaixo destacam as qualificações de um Security Officer, EXCETO:
Sistemas de banco de dados de alta disponibilidade podem ser uma exigência do negócio de uma organização, o que será determinado pela análise de risco. Os elementos para medição de disponibilidade de um sistema de banco de dados seriam:
Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria:
Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada:
Qual procedimento deve ser adotado para que sejam evitados problemas judiciais, visto que a diferença entre um teste de invasão e um ataque real é muito pequena quando se pesquisa vulnerabilidade em um sistema terceirizado?
No que se refere à auditoria de configuração de software, é correto afirmar que:
No TEMA 4 – ANÁLISE E DEFINIÇÃO DOS PONTOS DE CONTROLE - (Página 11/18) do Texto da Aula 3 e no Slide 25/36 da Aula 3, é apresentado o ciclo de definição de um ponto de controle, que ao fim se torna um ponto de auditoria e é utilizado como evidência de auditoria no processo. Analise a figura e complete com o nome/título das 3 (três) etapas: Analise as alternativas a seguir e assinale a alternativa com a resposta correta.