Magna Concursos

Foram encontradas 16.966 questões.

Dentre as ameaças, principalmente no que diz respeito à segurança das informações, incluindo o processamento de sistemas informatizados em geral, identificam-se os malwares, comuns no contexto corporativo e governamental. Essa ameaça pode ser classificada como

 

Provas

Questão presente nas seguintes provas

A elaboração de uma política de segurança da informação deve ser difundida a partir do nível \( \underset{.......}{I} \) e tem como último estágio providências relativas à \( \underset{.......}{II} \) .

Preenche, correta e respectivamente, as lacunas 1 e II:

 

Provas

Questão presente nas seguintes provas

O risco, que pode ser compreendido como a possibilidade de uma vulnerabilidade ser explorada por alguma ameaça, deve ser submetido a uma análise e identificação, que perfaz o seu \( \underset{.......}{I} \) bem como a eventual \( \underset{.......}{II} \) que demanda o registro e a justificativa.

Preenche, correta e respectivamente, as lacunas I e II:

 

Provas

Questão presente nas seguintes provas
3320599 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-21
Provas:

Com relação à autenticação segura, a norma ABNT NBR ISO/IEC 27002:2022 recomenda que o procedimento de entrada em um sistema ou aplicativo seja projetado para minimizar o risco de acesso não autorizado, por meio da implementação de procedimentos e tecnologias de acesso que

 

Provas

Questão presente nas seguintes provas
3320597 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-21
Provas:

Considere as informações a seguir.

I. Uma ameaça que se disfarça de software legítimo para enganar o usuário. Por parecer confiável, os usuários baixam-no e executam-no, permitindo inadvertidamente a entrada desse malware no seu dispositivo. Uma vez Instalado, o atacante pode usá-lo para ações maliciosas e danosas.

II. Um ataque que se origina de fontes múltiplas e coordenadas formadas de hosts zumbis com o objetivo de causar indisponibilidade de aplicações.

III. Processo malicioso que: (a) quando a vitima solicita uma página da web ela é direcionada ao computador do ator da ameaça. (b) O computador do ator da ameaça recebe a solicitação e recupera a página real do site legitimo. (2) O ator da ameaça altera a página da web legitima e faz alterações com finalidades lesivas. (d) O ator da ameaça encaminha a página adulterada à vitima, enganando-a, para se apoderar de informações que a prejudicarão.

Os itens 1, II e III comrespondem, cometa e respectivamente, a

 

Provas

Questão presente nas seguintes provas
3320584 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-21
Provas:

Um Analista de um Tribunal Regional do Trabalho avalia a implantação de duas soluções de segurança que realizem as funções:

I. Quarentena de arquivos, o que significa que os arquivos que contêm malware são armazenados em isolamento para futura desinfecção ou exame.

II. Dispositivo em hardware baseado em rede, normalmente em linha com tráfego, capaz de identificar e interromper atividades suspeitas.

As soluções mais adequadas que atendem às funções I e II são, correta e respectivamente,

 

Provas

Questão presente nas seguintes provas
3320577 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-21
Provas:

Na prática, os algoritmos assimétricos nunca são usados para criptografar grandes quantidades de dados, porque são mais lentos que algoritmos de chave simétrica. No entanto, esses algoritmos são perfeitamente adequados para criptografar pequenas quantidades de dados. Nesse contexto, Maria gera uma chave AES e criptografa uma determinada mensagem em texto simples. Na sequência, ela criptografa a chave AES usando a chave pública de João e envia tanto a chave como a mensagem criptografadas para João. Para que João consiga obter o texto simples original da mensagem, ele deve usar

 

Provas

Questão presente nas seguintes provas
3320570 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-21
Provas:

O controle de Segurança da Informação definido no Anexo A da norma ABNT NBR ISO/EC 27001:2022, que diz respeito aos termos e condições de contratação, recomenda que os contratos trabalhistas devem

 

Provas

Questão presente nas seguintes provas
3320562 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-21
Provas:

JSON Web Tokens (JWT) é um padrão aberto (RFC 7519) que define uma maneira compacta para representar informações entre duas partes. O claim do tipo registrado (registered), no corpo (payload) de um JWT, que define para quem o token é destinado, especificando o público-alvo, é o

 

Provas

Questão presente nas seguintes provas
3317354 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Pref. Bauru-SP
Orgão: Pref. Bauru-SP
Provas:

De acordo com o Simulador Intel Manutenção, resolva o seguinte problema. Sintomas: Computador muito lento quando executa programas, lê arquivos, salva arquivos, arquivos somem. Detalhe: Problemas começaram depois da abertura de e-mail recebido.

 

Provas

Questão presente nas seguintes provas