Magna Concursos

Foram encontradas 16.937 questões.

3346931 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: UNIR
Provas:

Na área de Segurança da Informação, os princípios fundamentais são diretrizes cruciais para garantir a proteção de dados e sistemas contra ameaças e vulnerabilidades. Esses princípios estabelecem a base para desenvolver estratégias abrangentes de segurança cibernética em organizações de todos os setores. Diante do exposto, assinale a alternativa que corresponde ao princípio que garante que uma parte envolvida em uma transação não possa negar sua participação ou as ações realizadas.

 

Provas

Questão presente nas seguintes provas
3346930 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: UNIR
Provas:

Dentro do contexto dos ataques a redes de computadores, é importante reconhecer a diversidade de abordagens, cada uma apresentando características e métodos únicos de execução. Em um dos tipos de ataque mais notáveis, o atacante falsifica ou manipula informações de identificação para ocultar sua identidade ou para que a comunicação pareça confiável. Essa estratégia pode incluir a falsificação de endereços IP (Internet Protocol), MAC (Media Access Control), e-mails ou outras formas de identificação, com o intuito de ludibriar os sistemas de segurança e obter acesso não autorizado. Trata-se de:

 

Provas

Questão presente nas seguintes provas
3346929 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: UNIR
Provas:

Para garantir a segurança dos ativos de rede, como switches, roteadores, access points e outros dispositivos de infraestrutura, várias práticas e medidas de segurança podem ser implementadas. Com base nisso, analise as seguintes assertivas, sobre algumas dessas práticas e medidas, julgando-as V, se verdadeiras, ou F, se falsas.

( ) Um dos métodos que podem ser utilizados é o de autenticação forte, como o Telnet, em vez do SSH (Secure Shell).

( ) Uma medida importante consiste em realizar auditorias regulares de segurança nos dispositivos de rede, visando identificar e corrigir eventuais vulnerabilidades ou configurações inadequadas.

( ) Uma medida importante consiste em habilitar e monitorar os logs de eventos nos dispositivos de rede, para identificar atividades suspeitas e auxiliar na investigação de incidentes de segurança.

Qual alternativa preenche, CORRETAMENTE, os parênteses, na ordem em que aparecem?

 

Provas

Questão presente nas seguintes provas
3346928 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: UNIR
Provas:

Quando se trata da segurança de aplicativos web, é fundamental compreender a diversidade de ataques cibernéticos, cada um apresentando seus próprios métodos e características exclusivos de execução. Um tipo de ataque, em particular, envolve um invasor induzindo um usuário a usar suas credenciais sem permissão. Esse invasor engana um usuário autenticado para realizar ações não autorizadas em um aplicativo no qual o usuário já está autenticado. Esse tipo de ataque é realizado por meio de solicitações não autorizadas, explorando a confiança do aplicativo nas credenciais do usuário. Trata-se do:

 

Provas

Questão presente nas seguintes provas
3346927 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: UNIR
Provas:

Na segurança de aplicativos web, é crucial estar ciente a respeito dos diversos tipos de ataques cibernéticos, cada um com seus próprios métodos e características. Um desses ataques envolve o invasor tentando adivinhar a senha de contas digitais por meio de uma lista de palavras, frases e números comumente usados. Diante disso, assinale a alternativa que apresenta, CORRETAMENTE, o nome dado a esse tipo de ataque.

 

Provas

Questão presente nas seguintes provas
3346926 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: UNIR
Provas:

Os malwares, programas de software maliciosos, são desenvolvidos com o intuito de infiltrar-se em sistemas de computador, dispositivos móveis ou redes, com a finalidade de causar danos, roubar informações confidenciais ou comprometer a segurança do sistema. Entre esses malwares, há um, em particular, que é projetado para ocultar sua presença em um sistema, frequentemente concedendo acesso privilegiado ao sistema operacional. Isso possibilita que invasores controlem o sistema sem serem detectados. Com base nessas características, assinale a alternativa que apresenta CORRETAMENTE esse tipo de malware.

 

Provas

Questão presente nas seguintes provas
3346925 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: UNIR
Provas:

Conforme as diretrizes das normas ISO (lnternational Organization for Standardization)/IEC (lnternational Electrotechnical Commission) 27005, é recomendado que as organizações definam o escopo e os limites da gestão de riscos de segurança da informação. Ao fazer isso, é essencial considerar diversos fatores para garantir uma abordagem abrangente. Entre as alternativas a seguir, qual NÃO é uma consideração recomendada ao definir o escopo e os limites de acordo com essas normas?

 

Provas

Questão presente nas seguintes provas
3346924 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: UNIR
Provas:

De acordo com as normas ISO (lnternational Organization for Standardization)/IEC (lnternational Electrotechnical Commission) 27002, existe uma prática essencial para a segurança da informação que impede a execução de programas não autorizados em um ambiente específico Trata-se de:

 

Provas

Questão presente nas seguintes provas
3344758 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. Santa Maria Jetibá-ES
Provas:

A auditoria de aquisições de bens e serviços de TI é um processo sistemático de verificação e análise das transações relacionadas à compra de recursos tecnológicos. Visa garantir conformidade com normas, políticas e regulamentos, além de avaliar a eficiência e a eficácia na gestão dessas aquisições. Ao examinar contratos, processos de licitação e controle interno, a auditoria busca assegurar a otimização dos investimentos e a integridade das operações de TI. Na abordagem da dispensa e inexigibilidade, a auditoria de aquisições de bens e serviços de TI avalia situações específicas. Qual é a principal diferença entre a dispensa e a inexigibilidade em auditoria de aquisições de bens e serviços de TI?

 

Provas

Questão presente nas seguintes provas
3341570 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Provas:

Em relação ao framework do NIST e aos controles do CIS, julgue os itens que se seguem.

No framework do NIST, a função proteção desenvolve e implementa as atividades adequadas para manter os planos de resiliência contra um evento de segurança cibernética.

 

Provas

Questão presente nas seguintes provas