Magna Concursos

Foram encontradas 765 questões.

Uma instituição pretende implantar um sistema de gestão da segurança da informação. Para isso, ela deve seguir as orientações da norma:
 

Provas

Questão presente nas seguintes provas
Quando se adquire um certificado digital do tipo A3, pode-se afirmar que :
 

Provas

Questão presente nas seguintes provas
Em relação a um plano de continuidade de negócios (PCN), pode- se afirmar que :
 

Provas

Questão presente nas seguintes provas
Considere que uma equipe esteja trabalhando num software web com severas restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com profissionais especialistas em segurança que têm, entre outras atribuições, a responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade.
 

Provas

Questão presente nas seguintes provas
SSH é um método de comunicação seguro, que criptografa todas as mensagens entre o cliente e o servidor. No entanto, pode ser configurado, nativamente, para usar um método de autenticação onde nem mesmo é necessário enviar senha pela rede. Esse método utiliza;
 

Provas

Questão presente nas seguintes provas
191406 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: DPE-RJ
Considere que você está alocado à função de gestão de riscos de segurança de informação da sua organização. Ao identificar um risco considerado demasiadamente elevado e com custos de implementação de outras opções de tratamento que excedem os benefícios, o tratamento de eliminar uma atividade existente ou mudar as condições em que a operação da atividade ocorre é um tratamento referente a
 

Provas

Questão presente nas seguintes provas
Com relação aos algoritmos de criptografia simétrica, pode-se afirmar que :
 

Provas

Questão presente nas seguintes provas
191404 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: DPE-RJ
A função da gestão de vulnerabilidades técnicas é reduzir os riscos resultantes da exploração de vulnerabilidades técnicas conhecidas. Uma das primeiras ações que se deve por em prática para implementá-la é
 

Provas

Questão presente nas seguintes provas
Um procedimento normalmente utilizado em controle de acesso físico é ;
 

Provas

Questão presente nas seguintes provas
O equipamento de conexão apropriado para interligar redes usando informações da camada 3 do modelo OSI é :
 

Provas

Questão presente nas seguintes provas