Magna Concursos

Foram encontradas 16.887 questões.

3700615 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRM-MS
Provas:

Acerca da elaboração de políticas de segurança de rede e da implementação de diretrizes de segurança de rede, julgue o item seguinte.

A política de segurança de rede deve incluir diretrizes de controle de acesso, especificando regras sobre autenticação, privilégios de usuário e restrição de acessos não autorizados.

 

Provas

Questão presente nas seguintes provas
3700599 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRM-MS
Provas:

No que diz respeito aos conceitos de segurança da informação e aos tipos de ameaças, julgue o item seguinte.

APT (Advanced Persistent Threats) são ataques sofisticados e prolongados que visam às infraestruturas críticas.

 

Provas

Questão presente nas seguintes provas
3700598 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRM-MS
Provas:

No que diz respeito aos conceitos de segurança da informação e aos tipos de ameaças, julgue o item seguinte.

Rootkits são malwares projetados para atacar exclusivamente servidores web, sem afetar dispositivos pessoais.

 

Provas

Questão presente nas seguintes provas
3700597 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRM-MS
Provas:

No que diz respeito aos conceitos de segurança da informação e aos tipos de ameaças, julgue o item seguinte.

O fileless malware explora vulnerabilidades em sistemas operacionais sem a necessidade de instalar arquivos maliciosos no disco, utilizando a própria memória RAM e ferramentas legítimas do sistema para executar ataques furtivos.

 

Provas

Questão presente nas seguintes provas
3700596 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRM-MS
Provas:

No que diz respeito aos conceitos de segurança da informação e aos tipos de ameaças, julgue o item seguinte.

Integridade é o princípio da segurança da informação que se refere à proteção contra acessos não autorizados, garantindo que apenas usuários legítimos possam visualizar os dados.

 

Provas

Questão presente nas seguintes provas
3700595 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRM-MS
Provas:

No que diz respeito aos conceitos de segurança da informação e aos tipos de ameaças, julgue o item seguinte.

No contexto da segurança da informação, o princípio disponibilidade significa que os dados e os sistemas devem estar acessíveis e operacionais quando necessários, minimizando impactos causados por falhas ou por ataques.

 

Provas

Questão presente nas seguintes provas
3700033 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STM
No que concerne a OAuth2, JSON e Hibernate Envers, julgue o item subsequente.
OAuth2 é um padrão aberto que permite que aplicações obtenham acesso seguro às informações do usuário de outros sites, em que os tokens de acesso são credenciais usadas para acessar recursos protegidos com escopo e durações de acesso específicos, concedidos pelo proprietário do recurso e aplicados pelo servidor de recursos e pelo servidor de autorização
 

Provas

Questão presente nas seguintes provas
3700006 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STM
Em relação a ataques de malwares e a frameworks de segurança da informação, julgue o item subsequente.
Rootkit é um tipo de malware que permite que um atacante mantenha controle remoto sobre o sistema infectado, salvo se ele for reiniciado.
 

Provas

Questão presente nas seguintes provas
3700005 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STM
Em relação a ataques de malwares e a frameworks de segurança da informação, julgue o item subsequente.
O MITRE ATT&CK é um modelo que busca categorizar o comportamento do atacante, com base em apenas dois componentes principais: táticas e procedimentos.
 

Provas

Questão presente nas seguintes provas
3700004 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STM
A respeito de OpenId Connect, julgue o item subsequente.
OpenID Connect é um protocolo em que provedores de identidade são capazes de lidar com os processos de autenticação de forma segura, sendo possível verificar as identidades dos usuários de aplicativos que o utilizam.
 

Provas

Questão presente nas seguintes provas