Magna Concursos

Foram encontradas 16.937 questões.

3250707 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFTM
Provas:

Os sistemas de detecção e prevenção de intrusão (IDS/IPS) são ferramentas essenciais na segurança de redes de computadores. Qual das seguintes alternativas apresenta corretamente a função principal desses sistemas?

 

Provas

Questão presente nas seguintes provas
3250705 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFTM
Provas:

No contexto de segurança da informação, o conceito de "Tríade CID" é fundamental, sendo baseado em três princípios-chave. Assinale a alternativa que apresenta corretamente esses princípios.

 

Provas

Questão presente nas seguintes provas
3250695 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFTM
Provas:

Como técnico em TI na UFTM, você é responsável pelo gerenciamento de incidentes de segurança da informação. Um incidente crítico de segurança foi detectado: uma infecção generalizada por um novo tipo de malware que ainda não foi catalogado. Qual das seguintes ações deve ser a sua primeira resposta ao incidente?

 

Provas

Questão presente nas seguintes provas
3250694 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFTM
Provas:

Na Cartilha de Segurança para internet do CERT.br, são apresentadas várias recomendações para aumentar a segurança dos usuários na internet. Assinale a alternativa que NÃO está de acordo com as orientações fornecidas na cartilha.

 

Provas

Questão presente nas seguintes provas
3250693 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFTM
Provas:

Como técnico em TI na UFTM, você é responsável pelo gerenciamento de incidentes de segurança da informação. Um incidente crítico de segurança foi detectado: uma infecção generalizada por um novo tipo de malware que ainda não foi catalogado. Qual das seguintes ações deve ser a sua primeira resposta ao incidente?

 

Provas

Questão presente nas seguintes provas
3250692 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFTM
Provas:

Você é um técnico em TI na UFTM e está configurando um firewall para proteger a rede da universidade. Durante a configuração, você precisa estabelecer regras que otimizem a segurança sem comprometer o acesso necessário para atividades acadêmicas e administrativas. Qual das seguintes regras de firewall representa a melhor prática nesse contexto?

 

Provas

Questão presente nas seguintes provas
3250691 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFTM
Provas:

Você é um técnico em TI na UFTM e recentemente detectou uma série de incidentes de segurança em vários computadores da rede. Após investigações, você identificou a presença de um malware sofisticado. Com base nas características descritas a seguir, qual é o tipo mais provável de malware que está afetando a rede?

 

Provas

Questão presente nas seguintes provas
3250690 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFTM
Provas:

Você é um técnico em TI na UFTM e está desenvolvendo um plano de backup e recuperação de dados para um sistema crítico de gestão acadêmica. O objetivo é garantir a integridade e a disponibilidade dos dados em caso de falhas. Qual das seguintes estratégias de backup e recuperação é a mais adequada para esse cenário?

 

Provas

Questão presente nas seguintes provas
3249465 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: IBICT
Provas:
Com relação aos Kubernetes, aos containers e ao DevSecOps, julgue o item.
A análise de código estático é fundamental no DevSecOps, para se identificar vulnerabilidades de segurança no código-fonte durante o desenvolvimento.
 

Provas

Questão presente nas seguintes provas
3249347 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Senador Salgado Filho-RS
Provas:
Dentro das práticas de segurança cibernética, uma técnica crucial é a codificação de informações para torná-las ilegíveis para indivíduos não autorizados. Essa técnica pode ser realizada de duas maneiras: usando uma chave única para codificação e decodificação (simétrica) ou usando chaves diferentes para essas operações (assimétrica). Qual das seguintes opções representa CORRETAMENTE a técnica de segurança descrita?
 

Provas

Questão presente nas seguintes provas