Magna Concursos

Foram encontradas 16.913 questões.

3474612 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ

Em consonância com a Portaria CNJ n.º 162/2021, julgue os itens seguintes, relativos à Estratégia Nacional de Segurança Cibernética do Poder Judiciário.

O gerenciamento de crises cibernéticas do Poder Judiciário encontra-se dividido em três fases: planejamento, execução e melhoria contínua.

 

Provas

Questão presente nas seguintes provas
3474190 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: CBM-MG

Um vírus de computador é um tipo de programa ou código malicioso criado para alterar a forma como um computador funciona e é desenvolvido para se propagar de um computador para outro. Esses programas são instalados sem o consentimento dos usuários e podem causar diversos efeitos desagradáveis, como debilitar o desempenho do computador, invadir seu sistema à procura de dados pessoais, apagar dados ou até afetar negativamente o funcionamento do hardware controlado pelo computador. Existem vários tipos de vírus, eles se diferenciam pelo tipo de ação que executam no ambiente onde estão presentes. Em relação aos tipos de vírus, assinale a descrição correta.

 

Provas

Questão presente nas seguintes provas
3473686 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Lindóia do Sul-SC
Provas:
A certificação digital é uma tecnologia que utiliza criptografia para fornecer segurança em transações eletrônicas, autenticando digitalmente as partes envolvidas e garantindo a integridade das informações. Assinale a alternativa que mostra corretamente o nome do protocolo utilizado para emissão e revogação de certificados digitais na Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil)?
 

Provas

Questão presente nas seguintes provas
3473685 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Lindóia do Sul-SC
Provas:
A criptografia é uma técnica de segurança cujo objetivo fundamental é transformar dados em um formato ilegível para terceiros não autorizados, garantindo que apenas aqueles com a chave apropriada (simétrica ou assimétrica) possam entender ou modificar a informação. Qual é a principal diferença entre a criptografia simétrica e criptografia assimétrica?
 

Provas

Questão presente nas seguintes provas
3473684 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Lindóia do Sul-SC
Provas:
A Política de Segurança da Informação é um conjunto de diretrizes e princípios que orientam a gestão e proteção das informações em uma organização. Qual dos seguintes princípios das políticas de segurança de informação se concentra em assegurar que as informações sejam acessíveis apenas por pessoas autorizadas?
 

Provas

Questão presente nas seguintes provas
3473683 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Lindóia do Sul-SC
Provas:
A crescente complexidade das ameaças cibernéticas e a necessidade de salvaguardar informações sensíveis, os Firewalls e Proxies desempenham papéis fundamentais na segurança de redes. Assinale a alternativa que apresenta corretamente a principal diferença entre Firewall e Proxy como dispositivos de segurança de rede:
 

Provas

Questão presente nas seguintes provas
A segurança de um sistema depende de várias camadas de proteção, incluindo medidas contra ataques internos e externos. Um profissional foi encarregado de proteger um servidor contra acessos indevidos e assegurar que apenas usuários autenticados possam fazer login remotamente. Qual técnica de segurança a seguir é a mais apropriada para aumentar a proteção do acesso remoto a esse servidor?
 

Provas

Questão presente nas seguintes provas
Para garantir a segurança de sistemas corporativos, os técnicos de TI devem aplicar medidas preventivas que os protejam contra ameaças internas e externas. Caso seja necessário limitar o acesso físico a um computador, para evitar que usuários não autorizados realizem alterações no sistema, qual das medidas, a seguir, é mais adequada para garantir essa proteção física e o controle do acesso ao computador?
 

Provas

Questão presente nas seguintes provas
3470502 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CFN

Com relação às normas ABNT ISO/IEC 19770 e ABNT ISO/IEC 27032 e aos frameworks relacionados à tecnologia da informação, julgue o item seguinte.

O framework CIS Controls estabelece uma norma internacional que deve ser adotada por todas as empresas de TI para que se garanta a segurança da informação.

 

Provas

Questão presente nas seguintes provas
3470501 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CFN

Com relação às normas ABNT ISO/IEC 19770 e ABNT ISO/IEC 27032 e aos frameworks relacionados à tecnologia da informação, julgue o item seguinte.

O NIST Cybersecurity Framework (CSF) tem como objetivo principal criar um padrão único de segurança da informação que deve ser adotado globalmente por todas as empresas de tecnologia.

 

Provas

Questão presente nas seguintes provas