Magna Concursos

Foram encontradas 16.913 questões.

3535382 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
A segurança da web envolve proteger redes e sistemas de computador contra danos ou roubo de software, hardware ou dados. Ferramentas de fuzzing são usadas para:
 

Provas

Questão presente nas seguintes provas
3535381 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
As métricas de segurança são estabelecidas a partir de análises quantitativas realizadas sobre dados relacionados à segurança da informação coletados em diversos departamentos da organização. Para mensurar por quanto tempo as ameaças à segurança estão passando despercebidas por sua organização, deve ser utilizada a métrica:
 

Provas

Questão presente nas seguintes provas
3535379 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
A NBR ISO/IEC 27005:2023 visa traçar ações para lidar com os riscos de Segurança da Informação, além de realizar atividades de gerenciamento na área, especificamente avaliação e tratamento de riscos. As ações para tratamento de risco denominam-se Respostas ao Risco. Contratar um seguro, é um exemplo de:
 

Provas

Questão presente nas seguintes provas
3535364 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
Considere as afirmativas abaixo:
I.A relação da segurança da informação com a integridade é basicamente a garantia de acesso aos dados sempre que necessário. Ou seja, é a possibilidade de os colaboradores e membros da organização acessarem os dados de maneira fluida, segura e eficiente.
II.Quando empresas lidam com dados, um dos seus grandes deveres é mantê-los intocados, de forma a preservar a sua originalidade e confiabilidade. Nesse contexto, garantir a disponibilidade é, pois, adotar todas as precauções necessárias para que a informação não seja modificada ou eliminada sem autorização.
III.A veracidade, no contexto da segurança da informação, nada mais é do que a garantia de que determinada informação, fonte ou sistema é acessível apenas às pessoas previamente autorizadas a terem acesso.
São FALSAS as afirmativas:
 

Provas

Questão presente nas seguintes provas
3535360 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
A NBR ISO/IEC 27002:2022 detalha os controles de Segurança da Informação da NBR ISO/IEC 27001:2022, fornecendo definição, propósito e um guia de como implementá-los. A rotulagem das informações tem o propósito de:
 

Provas

Questão presente nas seguintes provas
3535353 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
Gerenciamento de logs se refere a todos os processos envolvidos no tratamento de dados de log, incluindo a geração, a agregação, o armazenamento, a análise, o arquivamento e o descarte de logs. O gerenciamento de logs sob o ponto de vista de um sistema envolve um conjunto amplo de atividades. Algoritmos baseados no algoritmo de Lempel-Ziv-Welch, são responsáveis pela seguinte atividade:
 

Provas

Questão presente nas seguintes provas
3526894 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Timbó-SC
Provas:

Qual é a principal diferença entre criptografia simétrica e criptografia assimétrica?

 

Provas

Questão presente nas seguintes provas
3525724 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Timbó-SC
Provas:

Qual é o principal propósito da criptografia de dados em segurança da informação?

 

Provas

Questão presente nas seguintes provas
3522582 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: Pref. Manhuaçu-MG
Provas:
Conforme o Cert.br, o código malicioso que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário, é chamado de
 

Provas

Questão presente nas seguintes provas
3519354 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Brasília Minas-MG
Provas:
A segurança de um sistema depende de várias camadas de proteção, incluindo medidas contra ataques internos e externos. Um profissional foi encarregado de proteger um servidor contra acessos indevidos e assegurar que apenas usuários autenticados possam fazer login remotamente. Qual técnica de segurança a seguir é a mais apropriada para aumentar a proteção do acesso remoto a esse servidor?
 

Provas

Questão presente nas seguintes provas