Magna Concursos

Foram encontradas 16.913 questões.

3451001 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: ACAFE
Orgão: CELESC

Uma empresa de tecnologia está aprimorando suas políticas de segurança da informação após um incidente recente em que dados sensíveis foram expostos. A equipe de segurança está revisando os princípios básicos de segurança da informação com todos os funcionários para prevenir futuros incidentes. Qual das seguintes afirmações sobre segurança da informação está CORRETA?

 

Provas

Questão presente nas seguintes provas
3450997 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: ACAFE
Orgão: CELESC

Uma empresa de tecnologia está implementando novas políticas de segurança da informação para proteger seus dados e sistemas. A equipe de segurança está organizando uma sessão de treinamento para todos os funcionários, explicando os diferentes aspectos dessas políticas e a importância de cada uma. Qual das seguintes afirmações sobre políticas de segurança da informação está CORRETA?

 

Provas

Questão presente nas seguintes provas
3450977 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: ACAFE
Orgão: CELESC

A família ISO 27000 faz referência ao conjunto de padrões desenvolvidos pela International Organization for Standardization (ISO) e International Electrotechnical Commission (IEC). Ambos os padrões fornecem uma estrutura de gerenciamento da segurança da informação e proteção de dados. Dentro da família ISO 27000 temos as ISO 27001 e ISO 27002. Qual das alternativas a seguir descreve CORRETAMENTE a principal diferença entre a ISO 27001 e a ISO 27002?

 

Provas

Questão presente nas seguintes provas
3449013 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: TRF-5

Analise as asserções a seguir e a relação entre elas.

 

I. Algoritmos simétricos podem ser encontrados em sistemas de criptografia por todo o mundo informatizado. Esses algoritmos protegem e-mails privados, arquivos pessoais de computadores, transações bancárias eletrônicas e até códigos de lançamento nuclear. Eles garantem a privacidade, mas não são perfeitos.

Adaptado de Schneier, Bruce. Secrets and Lies – Digital Security in a Networked World. Wiley Computer Publishing, 2000.

 

PORQUE

 

II. O principal desafio na criptografia simétrica é a distribuição segura das chaves. Como exemplo, tem-se Alice e Bob que precisam concordar em uma chave secreta antes de trocarem mensagens, e para maior segurança, devem trocar essa chave regularmente. Além disso, em uma rede com vários usuários, o número de chaves cresce exponencialmente, tornando a gestão de chaves mais complexa à medida que o número de usuários aumenta.

Adaptado de Schneier, Bruce. Secrets and Lies – Digital Security in a Networked World. Wiley Computer Publishing, 2000.

 

A respeito dessas asserções, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
3449012 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: TRF-5

Muitos sistemas de login, como e-mail, aplicações bancárias e redes sociais podem solicitar ao usuário um segundo de fator de autenticação como as senhas de uso único (one-time password - OTP). Sobre as senhas de uso único (OTP), assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
3449005 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: TRF-5

Assinale a alternativa correta em relação aos tipos de backup.

 

Provas

Questão presente nas seguintes provas
3448995 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: TRF-5

Logs são registros gerados por sistemas, dispositivos, ou software em resposta a estímulos ou eventos específicos. São muito usados para construir um entendimento sobre um evento ou ocorrência e podem ser muito uteis para identificar problemas e apontar soluções. Assinale a alternativa que apresenta, qual melhor descreve uma situação em que a análise dos registros de log pode ser útil.

 

Provas

Questão presente nas seguintes provas
3448993 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: TRF-5

Algoritmos de criptografia simétrica são aqueles em que uma mesma chave deve ser usada para cifrar e decifrar o conteúdo criptografado. Assinale a alternativa que apresenta apenas algoritmos de criptografia simétrica.

 

Provas

Questão presente nas seguintes provas
3448990 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: TRF-5

Considere os conceitos de funções hash, criptografia simétrica, criptografia assimétrica e assinatura digital. Essas técnicas são amplamente utilizadas para garantir a integridade, confidencialidade, autenticidade e não repúdio de informações em sistemas de segurança digital. Com base nessa informação, assinale a alternativa que apresenta o uso desses conceitos e suas diferenças.

 

Provas

Questão presente nas seguintes provas
3448985 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: TRF-5

Se você gerencia uma empresa, precisa se planejar para eventos como blecautes, enchentes, terremotos ou ataques terroristas que irão impedir que seus sistemas de informação e sua empresa funcionem.

LAUDON, Kenneth C.; LAUDON, Jane P. Sistemas de Informação Gerenciais. 11ª Ed. Bookman Editora, 2014.

 

Considerando a citação acima analise as asserções abaixo e a relação proposta entre elas.

 

I. Os planos de recuperação de desastres e os planos de continuidade de negócios têm o mesmo foco e objetivo, pois ambos lidam exclusivamente com a restauração técnica dos sistemas de informação após um desastre.

 

PORQUE

 

II. O plano de recuperação de desastres foca em restaurar serviços de TI após uma interrupção, tratando principalmente de questões técnicas, como backups e sistemas de recuperação. Por sua vez, o plano de continuidade de negócios concentra-se em restaurar os processos críticos da empresa após um desastre, indo além das questões técnicas e abrangendo a retomada das operações de negócios. Diante do exposto, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas