Magna Concursos

Foram encontradas 16.966 questões.

3089896 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: MGS
Provas:
Criptografia de dados é um assunto abordado constantemente nos dias de hoje, visando garantir a segurança dos dados que são trafegados na rede. Desta forma, o que significa o termo criptografia assimétrica em segurança da informação.
 

Provas

Questão presente nas seguintes provas
3089590 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FAUEL
Orgão: Pref. Cândido Abreu-PR
Provas:
Métodos de autenticação desempenham um papel crucial na segurança de sistemas e redes. Qual das seguintes alternativas descreve CORRETAMENTE o método de autenticação “token” ?
 

Provas

Questão presente nas seguintes provas
3086880 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INPI
Provas:

No que se refere à gestão de segurança da informação, julgue o item subsecutivo.

O modelo de sistema de gestão de segurança da informação (SGSI) de uma organização é influenciado por fatores como necessidades e objetivos, requisitos de segurança, processos e estrutura organizacional.

 

Provas

Questão presente nas seguintes provas
3086878 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INPI
Provas:

Acerca da segurança da informação, julgue o item que se segue.

A confidencialidade da informação garante que, em uma comunicação, a origem e o destino sejam realmente aquilo que alegam ser.

 

Provas

Questão presente nas seguintes provas
3086877 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INPI
Provas:

Acerca da segurança da informação, julgue o item que se segue.

A ocorrência, em uma empresa, da perda de comunicação com um sistema importante, seja pela queda de um servidor, seja pela aplicação crítica de negócio configura exemplo de perda de integridade.

 

Provas

Questão presente nas seguintes provas
3086876 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INPI
Provas:

Julgue o item a seguir, a respeito de softwares maliciosos.

Cavalo de troia (trojan horse) é um programa que promete uma ação ou funcionalidade, mas executa outra totalmente diferente; seu objetivo é enganar as pessoas, permitindo o acesso e o roubo de informações de seus computadores.

 

Provas

Questão presente nas seguintes provas
3086875 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INPI
Provas:

Julgue o item a seguir, a respeito de softwares maliciosos.

Spyware é um programa que se instala de maneira furtiva por meio de outro programa; ele monitora o usuário, capturando informações confidenciais, hábitos de consumo, senhas bancárias e informações de cartões de crédito.

 

Provas

Questão presente nas seguintes provas
3086874 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INPI
Provas:

Julgue o item a seguir, a respeito de softwares maliciosos.

Worm é um tipo de software malicioso que infecta uma estação de trabalho (workstation) em vez de infectar arquivos; ele não requer intervenção humana para se propagar e, diferentemente do vírus, não precisa se fixar em arquivo ou setor

 

Provas

Questão presente nas seguintes provas
3086853 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INPI
Provas:

Julgue o próximo item, relativo a OWASP Top 10.

Quando explorado, o Broken Access Control permite a violação do princípio de menor privilégio, situação em que o acesso que deveria ser concedido para usuários específicos fica disponível para qualquer pessoa.

 

Provas

Questão presente nas seguintes provas
3086852 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INPI
Provas:

Julgue o próximo item, relativo a OWASP Top 10.

De acordo com o descrito para Insecure Design, um design inseguro não pode ser corrigido por uma implementação perfeita, sendo a falta de um perfil de risco empresarial inerente ao software que está sendo desenvolvido um dos fatores que contribuem para um design inseguro.

 

Provas

Questão presente nas seguintes provas