Magna Concursos

Foram encontradas 1.195 questões.

3139597 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: TJ-AC
No processo de classificação das informações envolve várias pessoas com responsabilidades específicas. A pessoa que tem responsabilidade formal de proteger a informação e aplicar os níveis de controles de segurança, em conformidade com as exigências de segurança da informação previamente definidas, é conhecida como o:
 

Provas

Questão presente nas seguintes provas
3139596 Ano: 2024
Disciplina: Direito Digital
Banca: Verbena
Orgão: TJ-AC
A Lei nº 12.965/2014 – Marco Civil da Internet estabelece, nos termos do regulamento, que o provedor de aplicações de Internet constituído na forma de pessoa jurídica e que exerça essa atividade de forma organizada profissionalmente e com fins econômicos deverá manter os respectivos registros de acesso a aplicações de Internet, sob sigilo, em ambiente controlado e de segurança, pelo prazo de:
 

Provas

Questão presente nas seguintes provas
3139595 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: TJ-AC
A norma ABNT NBR ISO/IEC 27005 oferece:
 

Provas

Questão presente nas seguintes provas
3139594 Ano: 2024
Disciplina: Direito Digital
Banca: Verbena
Orgão: TJ-AC
Segundo a Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD), a pessoa natural ou jurídica, de direito público ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais é o:
 

Provas

Questão presente nas seguintes provas
3139593 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: TJ-AC
O ataque cibernético que realiza a injeção de script malicioso em uma entrada desprotegida ou não validada pela aplicação em um site vulnerável, a fim de permitir que o atacante viabilize o retorno e execução do script malicioso no navegador da vítima, quando ela estiver acessando o site vulnerável, é conhecido como:
 

Provas

Questão presente nas seguintes provas
3139592 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: TJ-AC
A documentação dos procedimentos e das informações necessárias para que organizações mantenham seus ativos de informação críticos e o funcionamento de suas atividades críticas em local alternativo, em um nível previamente definido, em caso de evento adverso, compreende o Plano de:
 

Provas

Questão presente nas seguintes provas
3139591 Ano: 2024
Disciplina: Direito Digital
Banca: Verbena
Orgão: TJ-AC
A Lei n° 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) estabelece que o controlador deverá comunicar à autoridade nacional e ao titular a ocorrência de evento adverso, confirmado ou sob suspeita, de segurança que possa acarretar risco ou dano relevante aos titulares. Assim sendo, como medida de boa prática e governança, é importante, para o contexto, que o controlador implemente a seguinte prática ITIL 4:
 

Provas

Questão presente nas seguintes provas
3139590 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: TJ-AC
Códigos maliciosos ou malwares são programas de computador idealizados para causar danos nos sistemas computacionais ou exfiltrar dados dos mesmos. O malware que tem a capacidade de propagar-se automaticamente pelas redes, promovendo a exploração de vulnerabilidades nos sistemas e aplicativos e, ainda, enviando cópias de si mesmo de um dispositivo para outro é o:
 

Provas

Questão presente nas seguintes provas
3139589 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: TJ-AC
Através da cifragem é possível tornar documentos acessíveis somente a quem de direito, isso é chamado de criptografia. Existem dois grupos de algoritmos de criptografia: de chaves simétricas e de chaves assimétricas. São exemplos de algoritmos de criptografia de chaves simétricas:
 

Provas

Questão presente nas seguintes provas
3139588 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Verbena
Orgão: TJ-AC
Os protocolos SSL (Secure Sockets Layer) e TLS (Transport Layer Security) permitem que duas partes se comuniquem com segurança na Internet. Estes protocolos implementam os seguintes princípios da segurança da informação:
 

Provas

Questão presente nas seguintes provas