Magna Concursos

Foram encontradas 16.937 questões.

3352474 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: PM-MG
Orgão: PM-MG

Sobre o Controle de Acesso do usuário na Segurança da Informação, assinale a alternativa INCORRETA:

 

Provas

Questão presente nas seguintes provas
3352473 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: PM-MG
Orgão: PM-MG

Na gestão de ativos em Segurança da Informação, os ativos de negócio são necessários para uma organização. Eles custam dinheiro ou possuem certo valor. Sobre os ativos de negócio, analise as assertivas abaixo:

I- Incluem programas de computador, tais como programas do sistema, programas do usuário e programas de desenvolvimento.

II- Incluem pessoas e seus conhecimentos.

III- Incluem equipamentos como servidores, PCs, componentes de redes e cabos.

IV- Incluem ativos não tangíveis, tais como a imagem e reputação da organização.

Após análise das assertivas, podemos AFIRMAR que:

 

Provas

Questão presente nas seguintes provas
3352472 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: PM-MG
Orgão: PM-MG

Sobre as definições e conceitos em Segurança da Informação, analise as assertivas abaixo:

I- Ataques de negação de serviço ou Denial-of-Service (DoS), são métodos populares que hackers usam para interromper a disponibilidade e a utilização do sistema de uma empresa. Esses ataques são montados para impedir os usuários de acessar recursos e informações do sistema.

II- Análise qualitativa do risco – tem como objetivo calcular, com base no impacto do risco, o nível do prejuízo financeiro e a probabilidade de uma ameaça se tornar um incidente.

III- Controles de segurança são salvaguardas ou contramedidas técnicas ou administrativas que evitam, neutralizam ou minimizam perdas ou indisponibilidades devido a ameaças agindo sobre a sua correspondente vulnerabilidade.

Está(ão) CORRETA(S) a(s) assertiva(s):

 

Provas

Questão presente nas seguintes provas
3352471 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: PM-MG
Orgão: PM-MG

Sobre a análise de riscos, em Segurança da Informação, assinale a alternativa INCORRETA:

 

Provas

Questão presente nas seguintes provas
3352470 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: PM-MG
Orgão: PM-MG

Dentre os conceitos de Segurança da Informação, relacione a segunda coluna de acordo com a primeira:

a) confidencialidade

b) integridade

c) risco

d) ameaça

e) vulnerabilidade

( ) se refere a ser correto e consistente com o estado ou a informação pretendida.

( ) potencial causa de um incidente não desejado, o que pode resultar em prejuízo ao sistema ou à organização.

( ) fraqueza de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças.

( ) se refere aos limites em termos de quem pode obter que tipo de informação.

( ) probabilidade de um agente ameaçador tirar vantagem de uma vulnerabilidade e o correspondente impacto nos negócios.

Marque a alternativa que contém a sequência CORRETA de respostas, na ordem de cima para baixo:

 

Provas

Questão presente nas seguintes provas
3352469 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: PM-MG
Orgão: PM-MG

Dentre as definições de Segurança da Informação, assinale a alternativa INCORRETA:

 

Provas

Questão presente nas seguintes provas
3352258 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: Câm. Apiaí-SP
Provas:
Qual é a principal diferença entre criptografia assimétrica e criptografia simétrica?
 

Provas

Questão presente nas seguintes provas
3349644 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: TRF-2
Provas:

Considerando os protocolos EAP, WPA, WPA2 e WPA3, utilizados em redes sem fio, assinale a alternativa correta a respeito das características e diferenças entre esses protocolos.

 

Provas

Questão presente nas seguintes provas
3349636 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: TRF-2
Provas:

Sobre SSO (Single Sign-On), Keycloak e o Protocolo OAuth2 (RFC 6749), analise as assertivas e assinale a alternativa que aponta as corretas.

I. O SSO permite que um usuário faça login uma única vez para acessar vários sistemas sem a necessidade de autenticação adicional.

II. O Keycloak é uma solução de gerenciamento de identidade e acesso que suporta SSO, OAuth2 e OpenID Connect.

III. O OAuth2 (RFC 6749) é um protocolo de autorização que permite que aplicações acessem recursos em nome de um usuário sem compartilhar suas credenciais.

IV. No fluxo de autorização do OAuth2, o client secret é utilizado principalmente no Implicit Flow para melhorar a segurança.

 

Provas

Questão presente nas seguintes provas
3349617 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: TRF-2
Provas:

No contexto de DevSecOps, a integração de testes automatizados de segurança nas pipelines de CI/CD (integração contínua / entrega contínua) é crucial para a detecção precoce de vulnerabilidades e para a conformidade com as políticas de segurança. Sabendo disso, assinale a alternativa que descreve corretamente como esses testes podem ser implementados e integrados nas pipelines de CI/CD.

 

Provas

Questão presente nas seguintes provas