Magna Concursos

Foram encontradas 16.966 questões.

3063469 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INPI

Julgue os próximos itens, relativos a conceitos de ameaça, vulnerabilidade e impacto em sistemas de informação.

O impacto de um incidente de segurança da informação diz respeito às consequências de determinado evento que acomete a segurança dos ativos.

 

Provas

Questão presente nas seguintes provas
3063468 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INPI

Julgue os próximos itens, relativos a conceitos de ameaça, vulnerabilidade e impacto em sistemas de informação.

São exemplos de vulnerabilidade em segurança da informação nas empresas públicas brasileiras: falhas humanas; malware; ransomware e spyware.

 

Provas

Questão presente nas seguintes provas
3063466 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INPI

Julgue os itens a seguir, a respeito de gerência de riscos e sistema de gestão de continuidade de negócios (SGCN).

No gerenciamento de riscos, devem ser considerados os contextos externo e interno da organização, incluindo-se o comportamento humano e os fatores culturais locais.

 

Provas

Questão presente nas seguintes provas
3063442 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INPI
Provas:

No que se refere à gestão de segurança da informação, julgue o item subsecutivo.

Para se aplicar uma política de segurança da informação em uma organização, é suficiente que a alta direção da organização bem como os detentores dos demais cargos de liderança tenham conhecimento do teor da referida política e acompanhem a sua implantação.

 

Provas

Questão presente nas seguintes provas
3063201 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INPI
Provas:

A respeito de criptografia, julgue o item seguinte.

A autenticidade de sistemas criptográficos garante que o conteúdo de uma mensagem não foi alterado.

 

Provas

Questão presente nas seguintes provas
3063168 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INPI

Julgue os itens a seguir, a respeito de gerência de riscos e sistema de gestão de continuidade de negócios (SGCN).

Em um SGCN, a organização deve estabelecer as partes da organização a serem incluídas no sistema.

 

Provas

Questão presente nas seguintes provas
3063167 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INPI

Julgue os itens a seguir, a respeito de gerência de riscos e sistema de gestão de continuidade de negócios (SGCN).

Na etapa de identificação de riscos, devem ser incluídos todos os riscos, com exceção dos das fontes que não estão sob seu controle, apontando-se as fontes de risco, áreas de impacto, as causas e possíveis consequências tangíveis ou intangíveis.

 

Provas

Questão presente nas seguintes provas
3063166 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INPI

Julgue os itens a seguir, a respeito de gerência de riscos e sistema de gestão de continuidade de negócios (SGCN).

A gestão de continuidade de negócios envolve prioritariamente os processos de análise de impacto no negócio, avaliação de risco e plano de contingência.

 

Provas

Questão presente nas seguintes provas
3057030 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UFV
Orgão: UFV
Provas:
Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

Assinale a alternativa que apresenta CORRETAMENTE o protocolo que possibilita essa falsificação:
 

Provas

Questão presente nas seguintes provas
3057029 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UFV
Orgão: UFV
Provas:
Analise as seguintes afirmativas relativas à cartilha de segurança na internet:


I. Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e tornando-se parte de outros programas e arquivos.

II. Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.

III. Bot é um programa que dispõe de mecanismos de comunicação com o invasor, os quais permitem que o computador seja controlado remotamente.

IV. Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.


Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas