Magna Concursos

Foram encontradas 16.937 questões.

A respeito dos conceitos de segurança da informação, das vulnerabilidades e ameaças, da biblioteca ITIL e do guia PMBOK, julgue os itens subsequentes.

Um ataque de phishing tenta obter informações sensíveis fingindo ser uma entidade confiável em uma comunicação eletrônica.

 

Provas

Questão presente nas seguintes provas

A respeito dos conceitos de segurança da informação, das vulnerabilidades e ameaças, da biblioteca ITIL e do guia PMBOK, julgue os itens subsequentes.

O controle de acesso físico refere-se apenas ao uso de senhas e de credenciais digitais para a proteção de informações.

 

Provas

Questão presente nas seguintes provas
3281656 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: NOVACAP

No que concerne ao planejamento e à execução de atividades de manutenção preventiva, à identificação e à correção de falhas e de problemas e às ações corretivas para garantir a integridade e disponibilidade dos sistemas, julgue os próximos itens.

Nas empresas, a manutenção preventiva em equipamentos de hardware não deve ser executada, pois ela sempre resulta em custos mais altos de reparo. Nesse caso, o ideal é realizar a manutenção apenas quando ocorrerem falhas nos equipamentos.

 

Provas

Questão presente nas seguintes provas

No que diz respeito à Lei Geral de Proteção de Dados (LGPD), à linguagem de programação Qlik e à linguagem de modelagem unificada (UML), julgue os itens seguintes.

De acordo com a LGPD, o princípio da necessidade estabelece que os dados pessoais devem ser mantidos somente pelo tempo necessário, para que se cumpra a finalidade para a qual foram coletados.

 

Provas

Questão presente nas seguintes provas

A respeito dos conceitos de segurança da informação, das vulnerabilidades e ameaças, da biblioteca ITIL e do guia PMBOK, julgue os itens subsequentes.

Na biblioteca ITIL, a gestão de disponibilidade é responsável por assegurar que a infraestrutura de TI esteja disponível de forma consistente para atender às necessidades do negócio.

 

Provas

Questão presente nas seguintes provas
3278190 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRMV-SE
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Assinale a alternativa que apresenta uma prática considerada uma medida eficaz para fortalecer a segurança da informação em uma organização.
 

Provas

Questão presente nas seguintes provas
3277524 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Câm. Venâncio Aires-RS
Provas:
Assinale a alternativa que corresponde a um método criptográfico que utiliza criptografia de chave assimétrica, também conhecida como criptografia de chave pública.
 

Provas

Questão presente nas seguintes provas
3277322 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UFSM
Orgão: UFSM
Provas:
Conforme a norma NBR ISO/IEC 27002, faz parte de um dos objetivos da Gestão de Incidentes de Segurança da Informação
 

Provas

Questão presente nas seguintes provas
3277321 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UFSM
Orgão: UFSM
Provas:
De acordo com a norma ABNT NBR ISO/IEC 27002, compõem essa norma os seguintes códigos de práticas de gestão de segurança da informação, EXCETO
 

Provas

Questão presente nas seguintes provas
3276108 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: PRODEST-ES
Você verificou que vários computadores realizam repetidas requisições para um servidor da sua rede em um curto espaço de tempo gerando uma sobrecarga que impossibilita o uso normal do serviço na rede. Esse tipo de ataque é conhecido como:
 

Provas

Questão presente nas seguintes provas