Magna Concursos

Foram encontradas 16.966 questões.

Com pertinência a gestão de segurança da informação, julgue o item subsecutivo.

Vulnerabilidades são falhas que permitem o surgimento de deficiências na segurança geral do computador ou da rede, e podem ser criadas devido a configurações incorretas no computador ou na segurança.

 

Provas

Questão presente nas seguintes provas

Com pertinência a gestão de segurança da informação, julgue o item subsecutivo.

Segundo a norma ABNT NBR ISO/IEC 27002, no que se refere ao controle de pessoas, a seleção serve para assegurar que cada candidato seja elegível e adequado para os papéis para os quais é considerado e que cada um que for selecionado permaneça elegível e adequado durante o período que durar sua contratação.

 

Provas

Questão presente nas seguintes provas

No que se refere a vulnerabilidades e ataques a sistemas computacionais e criptografia, julgue o próximo item.

Bug é o ataque de negação de serviço realizado de forma distribuída e coordenada.

 

Provas

Questão presente nas seguintes provas

Julgue o item que se segue, relativo a políticas de segurança da informação.

Na política de segurança são definidos os papéis de cada membro da organização no que tange à informação, além de serem listados os direitos, os deveres e as punições aplicadas diante do não cumprimento da política.

 

Provas

Questão presente nas seguintes provas

Julgue o item que se segue, relativo a políticas de segurança da informação.

A política de segurança da informação deve ser boa o suficiente para prever tendências de ameaças e vulnerabilidades, bem como prováveis mudanças do ambiente organizacional, sem que haja a necessidade de reavaliação de seu conteúdo.

 

Provas

Questão presente nas seguintes provas

Com pertinência a gestão de segurança da informação, julgue o item subsecutivo.

Segundo a ABNT NBR ISO/IEC 27005 de segurança da informação, no processo de gestão de riscos a eficácia do tratamento do risco depende dos resultados do processo de avaliação de riscos.

 

Provas

Questão presente nas seguintes provas

Com pertinência a gestão de segurança da informação, julgue o item subsecutivo.

O principal objetivo da norma ABNT NBR ISO/IEC 27001, que é a norma de gestão das regras para coleta, armazenamento e tratamento de dados de pessoas físicas e jurídicas, é garantir a privacidade, a dignidade e a intimidade de indivíduos e empresas.

 

Provas

Questão presente nas seguintes provas
3119368 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-TO

Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.

Na estrutura de um certificado digital padrão X.509, o campo signature é constituído da assinatura digital sobre os dados dos campos certificate serial number, subject name e subject unique identifier, considerados os principais do certificado.

 

Provas

Questão presente nas seguintes provas
3119367 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-TO

Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.

Na primeira etapa do processo de geração de chaves do algoritmo criptográfico RSA, é necessário obter dois números primos grandes, que tenham uma grande diferença entre si e que, após encontrados, serão mantidos em segredo.

 

Provas

Questão presente nas seguintes provas
3119366 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-TO

Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.

São partes fundamentais para o funcionamento do algoritmo criptográfico RC4: o algoritmo de agendamento de chaves e o algoritmo de geração pseudoaleatória.

 

Provas

Questão presente nas seguintes provas