Magna Concursos

Foram encontradas 16.913 questões.

3365939 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE

Qual dos seguintes mecanismos de controle de acesso é baseado em algo que o usuário é e utiliza características biométricas para autenticação?

 

Provas

Questão presente nas seguintes provas
3365937 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE

Qual dos seguintes tipos de criptografia utiliza a mesma chave para a criptografia e a descriptografia de dados?

 

Provas

Questão presente nas seguintes provas
3365529 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE

Um ataque cibernético a partir de um malware tem dois componentes: o código malicioso e o método usado para rodar o código malicioso. Considerando essa informação, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
3365528 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE

. Dado que criptografia é a transformação de dados que estão em um formato simples (não criptografados) para um formato cifrado (criptografados), assinale a alternativa correta sobre criptografia Simétrica ou Assimétrica.

 

Provas

Questão presente nas seguintes provas
3365527 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE

Sobre assinaturas digitais e certificados digitais, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
3365510 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE

Em um ambiente corporativo, qual das seguintes opções de backup é a mais eficiente em termos de tempo e espaço de armazenamento quando realizada diariamente, mas com um backup completo realizado apenas uma vez por semana?

 

Provas

Questão presente nas seguintes provas
3365503 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE

Em um ambiente de suporte técnico, ao realizar a manutenção preventiva de um notebook, qual dos seguintes procedimentos é fundamental para evitar danos por eletricidade estática durante a abertura do equipamento?

 

Provas

Questão presente nas seguintes provas
3365492 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE
Provas:

A Lei Geral de Proteção de Dados Pessoais (LGPD) foi criada para regulamentar o uso de dados das pessoas físicas com a finalidade de proteger seus direitos fundamentais de liberdade e de privacidade. Posto isso, analise as afirmações a seguir.

1) Dados Anonimizados são informações que, por meio da utilização de recursos técnicos razoáveis e disponíveis, não permitem, de forma direta ou indireta, identificar seus titulares.

2) Dados Pseudonimizados são informações que, por meio da utilização de recursos técnicos razoáveis e disponíveis, não permitem a associação, direta ou indireta, a um indivíduo, senão pelo uso de informação adicional mantida separadamente.

3) Dado auxiliar é um identificador adicional usado para vincular um dado pessoal, que passou por um processo de anonimização e é capaz de permitir a reidentificação da pessoa natural.

Está(ão) correta(s), apenas,

 

Provas

Questão presente nas seguintes provas
3365210 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: TRF-5

O Time de Respostas a Incidentes de Segurança Computacional (CSIRT), esses grupos, também conhecidos por outras denominações, nada mais são que os responsáveis por receber, analisar e responder a notificações e atividades relacionadas a incidentes de segurança em computadores. Assinale a alternativa correta sobre como podem ser classificados os CSIRTs em termos de estrutura e operação.

 

Provas

Questão presente nas seguintes provas
3365207 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: TRF-5

A segurança da informação ganha cada vez mais importância em nossa sociedade, de modo que muitas empresas no Brasil já possuem profissionais especializados em combater crimes digitais. Essas pessoas geralmente fazem parte de um CSIRT, acrônimo para Computer Security Incident Response Team, ou, em tradução livre, Time de Respostas a Incidentes de Segurança Computacional. Assinale a alternativa que apresenta quais entidades podem ser atendidas por um CSIRT.

 

Provas

Questão presente nas seguintes provas