Magna Concursos

Foram encontradas 16.889 questões.

3593398 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: CIMPAJEÚ
Considerando as boas práticas de segurança da informação, assinale a alternativa que apresenta uma ação para evitar acessos não autorizados aos sistemas.
 

Provas

Questão presente nas seguintes provas
3592982 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CEFET-MG
Orgão: CEFET-MG
Um técnico de TI decidiu formatar o disco do computador da Secretaria e fazer uma nova instalação do Windows 10, mas esse computador possui arquivos importantes que não podem ser perdidos.
Para evitar a perda dos dados, antes da formatação o técnico deve
 

Provas

Questão presente nas seguintes provas
3592977 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CEFET-MG
Orgão: CEFET-MG
O tipo de malware que torna inacessíveis os dados armazenados no dispositivo, geralmente utilizando criptografia, e exige o pagamento de resgate para restabelecer o acesso ao usuário e evitar o vazamento dos dados é o
 

Provas

Questão presente nas seguintes provas
3592915 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CEFET-MG
Orgão: CEFET-MG
Provas:
O tipo de malware cuja principal característica é a capacidade de ocultar sua existência, mesmo diante dos esforços do proprietário da máquina infectada de localizá-lo e removê-lo, é o
 

Provas

Questão presente nas seguintes provas
3592913 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CEFET-MG
Orgão: CEFET-MG
Provas:
“No Brasil as assinaturas eletrônicas são válidas e reconhecidas legalmente. A Lei nº 14.063, de 23 de setembro de 2020, dispõe sobre as regras para uso das assinaturas eletrônicas nas interações entre pessoas e instituições privadas com os entes públicos e entre os próprios órgãos e entidades públicas.”
Disponível em: https://www.gov.br/governodigital/pt-br/identidade/assinatura-eletronica/saiba-mais-sobre-a-assinatura-eletronica. Acesso em 03 set. 2024.

O conceito de segurança da informação que possibilita o uso das assinaturas digitais em substituição às assinaturas tradicionais é o/a
 

Provas

Questão presente nas seguintes provas
3592909 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CEFET-MG
Orgão: CEFET-MG
Provas:
Alice e Bob desejam ter uma conversa privada usando um serviço de mensagens na Internet. Esse serviço não impede que a conversa seja acessada por terceiros, mas Alice e Bob desejam que a conversa permaneça secreta.
A conversa entre Alice e Bob deverá utilizar
 

Provas

Questão presente nas seguintes provas
3592131 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. São Vicente Sul-RS
Provas:
Qual dos seguintes tipos de malware é projetado para monitorar as atividades do usuário e coletar informações sem o seu conhecimento?
 

Provas

Questão presente nas seguintes provas
3591859 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: CRP-3
DDoS (Distributed Denial of Service) é um ataque malicioso em que múltiplos dispositivos comprometidos, conhecidos como botnets, são usados para sobrecarregar um servidor, rede ou serviço, tornando-o inacessível para os usuários legítimos. Sobre as características do ataque DDoS, o procedimento realizado por esse ataque para esconder a origem do tráfego maliciosoé a utilização
 

Provas

Questão presente nas seguintes provas
3590741 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ANM

Julgue os próximos itens, a respeito de ataques de negação de serviço, controles CIS, gerenciamento de incidentes de segurança da informação e gestão de riscos e continuidade de negócio.

Conforme a ABNT NBR ISO/IEC 27002, a resposta a incidentes de segurança da informação deve incluir, quando necessária, a análise forense de segurança da informação.

 

Provas

Questão presente nas seguintes provas

Julgue os próximos itens, a respeito de ataques de negação de serviço, controles CIS, gerenciamento de incidentes de segurança da informação e gestão de riscos e continuidade de negócio.

De acordo com o controle CIS 03, no que se refere a dados, é importante para a organização desenvolver processos que incluam frameworks de gestão, diretrizes de classificação e requisitos de proteção, manuseio, retenção e descarte.

 

Provas

Questão presente nas seguintes provas