Magna Concursos

Foram encontradas 16.961 questões.

A Estratégia Nacional de Segurança da Informação e Cibernética do Poder Judiciário (ENSEC-PJ) tem o objetivo de aprimorar o nível de maturidade em segurança cibernética nos órgãos do Poder Judiciário.

Conforme estabelecido na ENSEC-PJ, é um objetivo da Rede de Cooperação do Judiciário na área de segurança cibernética:
 

Provas

Questão presente nas seguintes provas
3215233 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-MS
Para elevar o nível de segurança das infraestruturas críticas dos órgãos do Poder Judiciário, a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ) estabelece ações a serem executadas pelos órgãos.

Uma das ações estabelecidas é:
 

Provas

Questão presente nas seguintes provas
3215232 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-MS
A Resolução nº 396, de 7 de junho de 2021, instituiu a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSECPJ). A ENSEC-PJ define ações para o alcance dos seus objetivos. Uma dessas ações visa a estabelecer um modelo centralizado de governança nacional na segurança cibernética do Poder Judiciário.

Um dos objetivos desse modelo centralizado é:
 

Provas

Questão presente nas seguintes provas
3211504 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Campinas-SP
Provas:

Senhas são comumente armazenadas em arquivos e bancos de dados na forma de hashes criptográficos. Uma prática que corresponde a uma defesa efetiva contra ataques baseados em tabelas de hashes pré-calculadas para a obtenção de senhas é

 

Provas

Questão presente nas seguintes provas
3211499 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Campinas-SP
Provas:

Uma técnica comum para integração de sistemas corporativos é a troca de arquivos gerados de forma offline. Um sistema corporativo pode gerar um arquivo XML de requisições de compra, por exemplo, e então um usuário efetua upload desse arquivo no portal corporativo de seu fornecedor.

Assinale a alternativa que descreve uma forma de impedir que um usuário malicioso envie esse arquivo ao portal com modificações indevidas realizadas manualmente.

 

Provas

Questão presente nas seguintes provas
3211492 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Campinas-SP
Provas:

No contexto computacional, quando duas chaves diferentes têm o mesmo valor hash, a função de hashing produz uma

 

Provas

Questão presente nas seguintes provas
3210600 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: BANDES

Na cibersegurança, um termo define o processo de mapear e reduzir as ameaças e vulnerabilidades em sistemas, aplicações, infraestruturas, redes, entre outros elementos tecnológicos, o que significa tornar os sistemas, redes, softwares, hardwares e firmwares, bem como infraestruturas de TI mais resistentes a ataques. O processo engloba uma série de ações, como excluir contas inutilizadas, desinstalar programas dispensáveis, rever permissões e pontos de acesso e mapear possíveis vírus e malwares presentes. Esse termo é conhecido como:

 

Provas

Questão presente nas seguintes provas
3210599 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: BANDES

No que se refere à segurança da informação, existe um tipo específico de spyware, um programa projetado para apresentar propagandas e que pode ser usado de forma legítima, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve softwares livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.

Esse tipo específico de spyware é denominado:

 

Provas

Questão presente nas seguintes provas
3210598 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: BANDES

A ISO 27002:2022 reorganiza e atualiza os controles em grupos de classificações, estabelecendo as medidas adotadas para tratar riscos. Os controles podem ser de três tipos, que tem a ver com o momento de atuação, em relação à ocorrência de incidentes. O primeiro se destina a evitar a ocorrência de um incidente de segurança da informação, o segundo age quando ocorre um incidente de segurança da informação e o terceiro age após um incidente de segurança da informação ter ocorrido. Esses três tipos de controles são conhecidos, respectivamente, como:

 

Provas

Questão presente nas seguintes provas
3210597 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: BANDES

A ISO 27002 é uma espécie de código de conduta para um todo o conjunto abrangente de controles que apoiam a aplicação dos sistemas de gerenciamento de segurança da informação trazidos na ISO 27001, sendo que as normas não determinam níveis, mas apenas aduzem que eles devem fazer sentido no contexto da organização. No entanto, as empresas costumam utilizar uma classificação da informação em níveis, baseada nos conceitos da segurança da informação. Nesse contexto, um nível é considerado o mais alto, no qual as informações se divulgadas, interna ou externamente, têm potencial para trazer grandes prejuízos financeiros ou à imagem da empresa. Por característica, essas informações são protegidas por criptografia. Esse nível é conhecido como de informações:

 

Provas

Questão presente nas seguintes provas