Magna Concursos

Foram encontradas 16.913 questões.

3437729 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Pref. Caraguatatuba-SP
Provas:
Imagine que você é o gerente de segurança da informação que lida com dados sensíveis e documentos críticos. A organização está implementando práticas avançadas de segurança para proteger informações vitais.
Durante uma reunião de treinamento para os funcionários sobre o uso de certificados digitais, foram levantadas as seguintes observações:

I. em uma PKI, uma autoridade certificadora emite e gerencia certificados para uma determinada comunidade. II. a estrutura denominada CRL possui uma lista de certificados revogados. III. X.509 é um formato padrão para certificados de chave pública, garantindo a segura associação de pares de chaves criptográficas a identidades, como sites, indivíduos ou organizações.

Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
3437725 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Pref. Caraguatatuba-SP
Provas:
A implementação de segurança é uma preocupação permanente nos serviços de TI.
Assinale a opção que indica a porta/serviço que deve ser bloqueado para prevenir ataques a vulnerabilidades conhecidas em compartilhamento de arquivos e impressoras.
 

Provas

Questão presente nas seguintes provas
3437716 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Pref. Caraguatatuba-SP
Provas:
O sistema de criptografia simétrica tem como característica o uso de algoritmos e o compartilhamento de uma única chave secreta compartilhada entre o remetente e o destinatário.
Assinale a opção que indica um algoritmo de criptografia simétrica.
 

Provas

Questão presente nas seguintes provas
Assinale a opção que indica a adequada abordagem preventiva para segurança de endpoints.
 

Provas

Questão presente nas seguintes provas
Ataque é a tentativa de violação da segurança de um sistema, é uma tentativa deliberada de burlar, expor, alterar, roubar, inutilizar ou uso não autorizado de dados ao violar as políticas de segurança de um sistema.
Com relação aos ataques cibenéticos, assinale V para a afirmativa verdadeira e F para a falsa.
I. Malware é uma forma de fraude na internet, onde a vítima recebe um e-mail pedindo para verificar ou confirmar alguma informação junto a um falso provedor de serviços.
II. Phishing é uma ameaça representada pela combinação de softwares indesejados tais como vírus, worms, trojans e spywares.
III. Bomba relógio é um pedaço de código malicioso em um sistema, ele executará funcionalidades quando determinadas condições forem atendidas e tem propósitos maliciosos.

As afirmativas são, respectivamente,
 

Provas

Questão presente nas seguintes provas
O padrão utilizado pelos certificados digitais na infraestrutura de chaves públicas (PKI) é o
 

Provas

Questão presente nas seguintes provas
O conceito de Zero Trust Architecture (ZTA) foi cunhado por Kindervag em 2010. ZTA é composta por diversos componentes lógicos e operam em dois planos complementares que são denominados por
 

Provas

Questão presente nas seguintes provas
Os três princípios fundamentais da segurança da informação são
 

Provas

Questão presente nas seguintes provas
3435688 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: IF Baiano

Assinale a alternativa que apresenta uma rede de equipamentos infectados que são utilizados como “zumbis” por cibercriminosos.

 

Provas

Questão presente nas seguintes provas
3435518 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: HCPA

A NBR ISO 27001 define conformidade como

 

Provas

Questão presente nas seguintes provas