Magna Concursos

Foram encontradas 16.913 questões.

Os métodos tradicionais de criptografia são fundamentais para entender a evolução da segurança da informação. Como é conhecimento o método de criptografia mais simples, em que cada letra do texto original é substituída por uma letra fixa adiantada no alfabeto?
 

Provas

Questão presente nas seguintes provas
Na era digital atual, aplicativos móveis frequentemente acessam recursos do dispositivo, como câmera e geolocalização, para oferecer serviços personalizados. No entanto, isso levanta preocupações significativas com privacidade e segurança. Quando um aplicativo móvel necessita acessar recursos específicos do dispositivo, como câmera ou geolocalização, qual é a prática fundamental para garantir tanto a boa experiência do usuário quanto a conformidade com as normas de privacidade?
 

Provas

Questão presente nas seguintes provas
3846264 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: JVL
Orgão: Pref. Júlio Borges-PI
Provas:
Das alternativas apresentadas abaixo, qual corresponde ao malware utilizado para bloquear os dispositivos ou dados de uma vítima, e logo após, exigir um pagamento de resgate, geralmente na forma de criptomoeda, para desbloqueá-los?
 

Provas

Questão presente nas seguintes provas
3841185 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Câm. Itatiba-SP
Provas:

A Microsoft permite que os usuários de seu sistema operacional possam dividir o disco rígido em várias partições separadas, sejam elas de sistema, recuperação, Windows ou dados. Uma das recomendações para aprimoramento da segurança das partições de Windows ou de dados, é criptografar a partição utilizando o recurso denominado:

 

Provas

Questão presente nas seguintes provas
3841177 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Câm. Itatiba-SP
Provas:

A segurança e precaução contra ameaças, isto é, malwares, spywares e outros softwares maliciosos nos sistemas, é um tema cada vez mais abordado atualmente. O DNS spoofing, uma medida de invasão, constitui:

 

Provas

Questão presente nas seguintes provas
3840561 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Câm. Americana-SP
Provas:
Os ataques proporcionados por invasores à computadores e redes institucionais, tem como foco principal a busca pela existente de:
 

Provas

Questão presente nas seguintes provas
3840560 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Câm. Americana-SP
Provas:
Convém que os relógios de todos os sistemas de processamento de informações relevantes, dentro da organização ou do domínio de segurança, sejam:
 

Provas

Questão presente nas seguintes provas
3840559 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Câm. Americana-SP
Provas:
De acordo com os preceitos relacionados à Política de Segurança da Informação de uma instituição, analisar as informações a seguir:

I. O preceito da disponibilidade, define que as informações devem estar disponíveis para as atividades da organização.
II. O uso das informações e dos recursos da informação não precisam estar alinhados com as legislações vigentes.
III. As informações somente devem ser acessadas por usuários previamente autorizados e que precisem delas para realizar as atividades profissionais relacionadas à organização.

Está(ão) Correto(s):
 

Provas

Questão presente nas seguintes provas
3840558 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Câm. Americana-SP
Provas:
O Processo Organizacional da Segurança da Informação deve garantir para a informação a sua ou seu:
 

Provas

Questão presente nas seguintes provas
3839548 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Itame
Orgão: Câm. Montividiu-GO
Provas:

O que são worms e pragas virtuais no contexto da segurança de computadores?

 

Provas

Questão presente nas seguintes provas