Magna Concursos

Foram encontradas 16.913 questões.

3746252 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Correios

Segurança da informação e segurança cibernética em redes de comunicação surgem da necessidade de proteção contra falhas, ataques, invasões ou quaisquer ações não autorizadas em uma organização, por exemplo.

"Vazamento de dados implica na divulgação de dados sensíveis, de maneira intencional ou não. ______ em geral explora vulnerabilidades no sistema operacional ou no protocolo de comunicação. Além disso, um dispositivo IoT (Internet of Things) pode ser invadido e se tornar um vetor de ataque ______, sendo controlado por um botnet. Escuta passiva ou espionagem caracterizam ______, diferente do rastreamento da localização do dispositivo, que caracteriza uma violação de ______."

Assinale a alternativa que preencha correta e respectivamente as lacunas.

 

Provas

Questão presente nas seguintes provas
3741676 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: SANEPAR
Provas:

Um técnico em informática da Sanepar está responsável por configurar e manter a segurança da rede da empresa. A equipe de segurança da informação identificou a necessidade de um dispositivo que possa monitorar e controlar o tráfego de rede, aplicando regras de segurança predefinidas. Esse dispositivo deve ser capaz de bloquear ou permitir pacotes de dados entre redes distintas, garantindo proteção contra acessos não autorizados. Nesse caso, qual dispositivo de segurança esse técnico deve utilizar para atender a essa necessidade e proteger a rede da empresa?

 

Provas

Questão presente nas seguintes provas
3741669 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: SANEPAR
Provas:

Existem basicamente duas categorias de algoritmos de criptografia: simétrica e assimétrica. Na criptografia simétrica, a mesma chave é usada tanto para criptografar quanto para descriptografar as informações. Por outro lado, a criptografia assimétrica utiliza um par de chaves, uma pública e outra privada, para criptografar e descriptografar os dados. Assinale a alternativa que apresenta, respectivamente, um algoritmo de chave simétrica e um algoritmo de chave assimétrica.

 

Provas

Questão presente nas seguintes provas
3741659 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: SANEPAR
Provas:

A ABNT NBR ISO/IEC 27002 é uma norma internacional que fornece diretrizes para implementar controles de segurança da informação, visando proteger os ativos de informação das organizações. A norma aborda boas práticas e princípios para gerenciar riscos de segurança e garantir a confidencialidade, integridade e disponibilidade dos dados.

Com base nessa norma, preencha as lacunas e assinale a alternativa correta.

O ______________ define que uma pessoa só precisa acessar os sistemas necessários para realizar a sua atividade. Já o ______________ refere-se ao processo de estocagem de informações sobre eventos que ocorreram em um firewall ou em uma rede.

 

Provas

Questão presente nas seguintes provas
3741657 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: SANEPAR
Provas:

Você é um técnico em informática da Sanepar e está lidando com um incidente de segurança cibernética. Foi reportado que alguns usuários da organização estão enfrentando problemas relacionados a roubo de informações sensíveis, como senhas e dados bancários. Durante sua investigação, você descobre que o malware em questão está capturando e registrando todas as teclas digitadas pelos usuários. Diante dessas características, qual é o tipo de malware a ser identificado a fim de que sejam tomadas as medidas apropriadas de mitigação e prevenção?

 

Provas

Questão presente nas seguintes provas
3740999 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: SANEPAR
Provas:

Ferramentas de Exploração de Vulnerabilidades em Aplicativos Web são softwares projetados para identificar e explorar falhas de segurança, ajudando os profissionais de segurança a detectar vulnerabilidades que podem ser exploradas por atacantes, permitindo que correções sejam feitas antes que possam ser aproveitadas maliciosamente. Considerando isso, assinale a alternativa que apresenta ferramentas de segurança cibernética usadas para identificar e explorar vulnerabilidades em sistemas e aplicações.

 

Provas

Questão presente nas seguintes provas
3740997 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: SANEPAR
Provas:

As técnicas de controles de acesso lógico visam proteger o acesso a sistemas de computação, redes e dados digitais, sendo essenciais para garantir que apenas usuários autorizados possam acessar informações e recursos. Considerando isso, assinale a alternativa que apresenta a técnica de autenticação de controle de acesso lógico que utiliza características físicas ou comportamentais únicas de um indivíduo para verificar sua identidade.

 

Provas

Questão presente nas seguintes provas
3740996 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: SANEPAR
Provas:

A Segurança da Informação é essencial para proteger sistemas e dados contra acessos não autorizados, danos, modificações e interrupções. Ela cobre uma ampla gama de componentes, incluindo hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, pessoas e o ambiente físico. Considerando isso, assinale a alternativa que apresenta o tipo de ataque a redes de computadores caracterizado pela falsificação de identidade para enganar sistemas e usuários.

 

Provas

Questão presente nas seguintes provas
3740994 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: SANEPAR
Provas:

Você, como analista de informática da Sanepar, está desenvolvendo um sistema que gerencia o acesso a dados confidenciais, como consumo de água dos clientes. Para garantir que apenas usuários autorizados acessem esses dados, você precisa utilizar um padrão de projeto estrutural que controle esse acesso.

Diante dessa incumbência, qual padrão de projeto estrutural você deve usar para agir como um substituto ou representante dos objetos reais, garantindo o controle de acesso?

 

Provas

Questão presente nas seguintes provas
3740989 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: SANEPAR
Provas:

A norma NBR ISO/IEC 27002:2022 estabelece diretrizes e práticas recomendadas para a implementação de controles de segurança da informação. Essa norma abrange diversas áreas, como gestão de riscos, controle de acesso, segurança física e desenvolvimento e manutenção de sistemas. Dentro desse contexto, “Logging” é um conceito importante, o qual é descrito corretamente, de acordo com a referida norma, como

 

Provas

Questão presente nas seguintes provas