Magna Concursos

Foram encontradas 16.968 questões.

3136535 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: LJ Assessoria
Orgão: Pref. Dom Eliseu-PA
Provas:
Qual é o principal objetivo da criptografia de chave pública em um sistema de segurança eletrônica?
 

Provas

Questão presente nas seguintes provas
3136534 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: LJ Assessoria
Orgão: Pref. Dom Eliseu-PA
Provas:
Quais são as três etapas principais do processo de autenticação em um sistema de segurança eletrônica?
 

Provas

Questão presente nas seguintes provas
3136530 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: LJ Assessoria
Orgão: Pref. Dom Eliseu-PA
Provas:
Sabotagem informática é a danificação ou destruição do material de que é feito o computador ou seus componentes. Os objetivos da sabotagem de computadores são:
 

Provas

Questão presente nas seguintes provas
3135548 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-BA
Provas:

A Infraestrutura de Chaves Públicas Brasileira da ICP-Brasil é composta por um conjunto de entidades, padrões técnicos e regulamentos, elaborados para suportar um sistema criptográfico com base em certificados digitais nacionais. Uma dessas entidades é conhecida como Autoridade de Registro tendo como competência:

 

Provas

Questão presente nas seguintes provas
3135546 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-BA
Provas:

Um Analista do Tribunal de Justiça avalia o emprego de uma ferramenta para gerenciar o ciclo de vida completo das identidades e direitos do usuário em todos os recursos e que estabeleça o controle básico da segurança tanto para o data center quanto na nuvem, autenticando usuários e regulando o acesso a sistemas, redes e dados. Nesse contexto, a ferramenta mais adequada é:

 

Provas

Questão presente nas seguintes provas
3135542 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-BA
Provas:

O Processo de Gestão dos Riscos é um processo contínuo e iterativo constituído de fases e atividades, possibilitando a segurança efetiva em sistemas de Tecnologia da Informação e Comunicação no que tange ao processamento, ao armazenamento e à transmissão de informações. Nesse contexto, a rase que envolve a decisão entre reter, evitar, transferir ou reduzir os riscos é

 

Provas

Questão presente nas seguintes provas
3135541 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-BA
Provas:

Os dois métodos de criptografia mais comuns possuem vantagens e desvantagens no que diz respeito a suas aplicações. Sobre esse tema e os algoritmos de criptografia AES e RSA,

 

Provas

Questão presente nas seguintes provas
3135528 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-BA
Provas:

Uma equipe de Analistas do Tribunal de Justiça reuniu-se com o objetivo de estabelecer as prioridades para as ações de segurança da informação com base nos três primeiros Top 10 da OWASP (202112022). As prioridades que definiram foram atuar na mitigação de ataques do tipo:

 

Provas

Questão presente nas seguintes provas
3135525 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-BA
Provas:

Um Analista do Tribunal de Justiça foi requisitado a esclarecer dúvidas sobre os diferentes tipos de testes que poderiam ser utilizados na instituição. Dessa forma, ele afirmou corretamente que o teste

 

Provas

Questão presente nas seguintes provas
3132227 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: INQC
Orgão: Pref. Sant'ana Livramento-RS
Provas:
Em um ambiente corporativo, um computador apresenta comportamentos estranhos, como lentidão extrema, erros frequentes e acesso a arquivos e pastas que o usuário não autorizou. O antivírus instalado não detectou nenhuma ameaça. Suspeitando de um possível ataque, o administrador decide investigar mais a fundo. Após análise, ele descobre um programa malicioso que se escondeu profundamente no sistema operacional, explorando vulnerabilidades e ocultando suas atividades para evitar a detecção. Que termo técnico descreve esse tipo de programa malicioso?
 

Provas

Questão presente nas seguintes provas