Magna Concursos

Foram encontradas 16.937 questões.

3308892 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PR

Acerca da estrutura do padrão AES de criptografia, é correto afirmar que

 

Provas

Questão presente nas seguintes provas
3308891 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PR

De acordo com a NBR ISO/IEC 27002:2022, convém que os processos utilizados no contexto da gestão de identidades assegurem que identidades atribuídas a várias pessoas

 

Provas

Questão presente nas seguintes provas
3308890 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PR

Conforme a NBR ISO/IEC 27002:2022, emitir diretrizes sobre armazenamento, manuseio da cadeia de custódia e descarte de registros é uma medida voltada à proteção dos registros organizacionais ao longo do tempo nos aspectos de

 

Provas

Questão presente nas seguintes provas
3308889 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PR

De acordo com a NBR ISO/IEC 27002:2022, assinale a opção que indica o controle organizacional cujo propósito é assegurar a identificação e o entendimento das necessidades de proteção das informações de acordo com a sua importância para a organização.

 

Provas

Questão presente nas seguintes provas

A segurança da informação é fundamentada em três pilares principais:

1. Confidencialidade: Garantir que a informação seja acessível apenas a indivíduos autorizados.

2. Integridade: Assegurar que a informação seja precisa e completa, não sofrendo alterações não autorizadas.

3. Disponibilidade: Garantir que a informação e os recursos estejam disponíveis para uso quando necessário.

Esses conceitos são frequentemente referidos como a Tríade CIA (Confidentiality, Integrity, Availability).

A equipe de TI do TCE-PA está desenvolvendo um plano de segurança da informação. Eles precisam garantir que informações sensíveis estejam protegidas contra acessos não autorizados, que os dados das transações permaneçam inalterados e corretos, e que os sistemas estejam sempre disponíveis para realizarem suas operações.

Assinale a opção que melhor representa a implementação dos três pilares da segurança da informação (confidencialidade, integridade e disponibilidade) no cenário descrito.

 

Provas

Questão presente nas seguintes provas

Os firewalls desempenham um papel fundamental na proteção dos dados sigilosos que trafegam na rede corporativa de um órgão público. Há diversos tipos, como firewall filtro de pacotes, firewall em estado de conexão e firewall em nível de aplicação.

O firewall filtro de pacotes

 

Provas

Questão presente nas seguintes provas

O protocolo de rede criptográfico Secure Shell (SSH) é muito utilizado para realizar o acesso remoto a servidores de forma segura.

Analise as afirmativas a seguir relativas ao protocolo SSH.

I. O protocolo SSH possui uma arquitetura cliente-servidor.

II. O SSH é um protocolo da camada de aplicação do modelo OSI.

III. Por questões de segurança, o protocolo SSH utiliza somente a porta TCP 22.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
3308499 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-PA

As diretrizes de Acessibilidade para Conteúdo Web (WCAG, em inglês) definem quatro princípios como base da acessibilidade no desenvolvimento de sites.

Relacione os princípios de acessibilidade às ações correspondentes.

1. Perceptibilidade

2. Operabilidade

3. Compreensibilidade

4. Robustez

( ) Garantir que todos os elementos interativos possam ser acessados via teclado.

( ) Usar HTML semântico de modo adequado.

( ) Fornecer instruções e feedback aos usuários.

( ) Fornecer alternativas textuais para imagens e vídeos.

Assinale a opção que indica a relação correta, na ordem apresentada.

 

Provas

Questão presente nas seguintes provas
3308488 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-PA

Durante uma auditoria de segurança, uma organização descobriu que seus logs de eventos estavam distribuídos em vários servidores. A organização decidiu implementar um servidor de log centralizado que possa receber logs de servidores Linux via Syslog e de servidores Windows via Microsoft Event Viewer.

Assinale a opção que melhor descreve a principal vantagem de implementar um servidor de log centralizado.

 

Provas

Questão presente nas seguintes provas

Em uma aplicação web que exibe dados dinâmicos provenientes de usuários, o método mais eficaz para prevenir ataques de Cross-Site Scripting (XSS), entre as opções abaixo, é

 

Provas

Questão presente nas seguintes provas