Magna Concursos

Foram encontradas 16.961 questões.

3139598 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: TJ-AC
Vulnerabilidades são fraquezas existentes em sistemas computacionais. Aquelas vulnerabilidades que não são conhecidas e que ainda não dispõem de um patch de segurança, são conhecidas como vulnerabilidades:
 

Provas

Questão presente nas seguintes provas
3139597 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: TJ-AC
No processo de classificação das informações envolve várias pessoas com responsabilidades específicas. A pessoa que tem responsabilidade formal de proteger a informação e aplicar os níveis de controles de segurança, em conformidade com as exigências de segurança da informação previamente definidas, é conhecida como o:
 

Provas

Questão presente nas seguintes provas
3139595 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: TJ-AC
A norma ABNT NBR ISO/IEC 27005 oferece:
 

Provas

Questão presente nas seguintes provas
3139593 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: TJ-AC
O ataque cibernético que realiza a injeção de script malicioso em uma entrada desprotegida ou não validada pela aplicação em um site vulnerável, a fim de permitir que o atacante viabilize o retorno e execução do script malicioso no navegador da vítima, quando ela estiver acessando o site vulnerável, é conhecido como:
 

Provas

Questão presente nas seguintes provas
3139592 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: TJ-AC
A documentação dos procedimentos e das informações necessárias para que organizações mantenham seus ativos de informação críticos e o funcionamento de suas atividades críticas em local alternativo, em um nível previamente definido, em caso de evento adverso, compreende o Plano de:
 

Provas

Questão presente nas seguintes provas
3139590 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: TJ-AC
Códigos maliciosos ou malwares são programas de computador idealizados para causar danos nos sistemas computacionais ou exfiltrar dados dos mesmos. O malware que tem a capacidade de propagar-se automaticamente pelas redes, promovendo a exploração de vulnerabilidades nos sistemas e aplicativos e, ainda, enviando cópias de si mesmo de um dispositivo para outro é o:
 

Provas

Questão presente nas seguintes provas
3139589 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: TJ-AC
Através da cifragem é possível tornar documentos acessíveis somente a quem de direito, isso é chamado de criptografia. Existem dois grupos de algoritmos de criptografia: de chaves simétricas e de chaves assimétricas. São exemplos de algoritmos de criptografia de chaves simétricas:
 

Provas

Questão presente nas seguintes provas
3139587 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: TJ-AC
Os princípios básicos da segurança da informação são a confidencialidade, a disponibilidade, a integridade e a irretratabilidade. Quais são técnicas utilizadas para se implementar respectivamente os referidos princípios?
 

Provas

Questão presente nas seguintes provas
3139536 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: TJ-AC
Diante de um cenário em que infraestruturas críticas, como redes hospitalares, são alvo de Ameaças Persistentes Avançadas (APTs) que utilizam técnicas sofisticadas para ganhar acesso e permanecer não detectadas, além de ataques de ransomware que visam à criptografia de dados críticos para extorsão, qual abordagem de segurança cibernética deve ser priorizada para mitigar tais ameaças, garantindo a integridade e a disponibilidade dos sistemas essenciais?
 

Provas

Questão presente nas seguintes provas
3139532 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: TJ-AC
Na era digital, a segurança on-line tornou-se uma preocupação primordial para indivíduos e organizações, dada a crescente sofisticação e frequência de ataques cibernéticos. Phishing, roubo de identidade, e outras formas de ataques exploram vulnerabilidades nas práticas de segurança dos usuários para acessar informações pessoais sensíveis. Qual prática de segurança é recomendada para proteger informações pessoais e reduzir o risco de phishing e outras formas de ataques on-line ao usar serviços de Internet?
 

Provas

Questão presente nas seguintes provas