Magna Concursos

Foram encontradas 16.968 questões.

3012558 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TC-DF
Acerca de gestão de segurança da informação, julgue o item a seguir, com base na NBR ISO/IEC 27001:2013.


A organização deverá assegurar que os processos terceirizados estejam determinados e que também sejam controlados.
 

Provas

Questão presente nas seguintes provas
3012557 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TC-DF
Acerca de gestão de segurança da informação, julgue o item a seguir, com base na NBR ISO/IEC 27001:2013.


A organização deverá realizar avaliações de riscos de segurança da informação somente quando alterações significativas ocorrerem.
 

Provas

Questão presente nas seguintes provas
3010486 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: MGS
Provas:
Se trata de um código malicioso que se disfarça de um programa legítimo para infectar um hospedeiro. Esse vírus está atrelado ao que conhecemos por:
 

Provas

Questão presente nas seguintes provas
3010472 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: MGS
Provas:
O nmap (“Network Mapper”) é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. A sintaxe do comando que deve ser dado para verificarmos somente as portas well know ports / portas bem conhecidas e reservadas às aplicações de Web em geral, se encontra em:
 

Provas

Questão presente nas seguintes provas
3002515 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Laranjeiras Sul-PR
Provas:
Qual é a relação entre as normas NBR ISO/IEC 27001 e 27002?
 

Provas

Questão presente nas seguintes provas
3002514 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Laranjeiras Sul-PR
Provas:
Podemos afirmar sobre backdoor em relação à segurança cibernética?
I - Um dispositivo físico usado para monitorar redes.
II - Uma senha mestra para acessar sistemas.
III - Podem ser usados por hackers para comprometer a integridade de sistemas, roubar informações confidenciais ou realizar atividades ilegais.
IV - Uma porta secreta de acesso em um sistema, permitindo entrada não autorizada.
 

Provas

Questão presente nas seguintes provas
3002513 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Laranjeiras Sul-PR
Provas:
Por que os keyloggers são frequentemente considerados uma ameaça à segurança?
 

Provas

Questão presente nas seguintes provas
3002512 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Laranjeiras Sul-PR
Provas:
Por que a criptografia é fundamental para a segurança da informação em ambientes digitais?
 

Provas

Questão presente nas seguintes provas
3002511 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Laranjeiras Sul-PR
Provas:
Qual é a principal diferença entre criptografia simétrica e assimétrica?
 

Provas

Questão presente nas seguintes provas
3001895 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
No IP Security (IPsec), o cabeçalho de autenticação, Authentication Header (AH), oferece suporte para integridade de dados e para autenticação dos pacotes de IP. O valor de verificação de integridade, Integrity Check Value (ICV), pode ser calculado com um algoritmo de HMAC, mas deverá caber no campo reservado para os dados de autenticação.
Por essa razão, se usarmos o algoritmo HMAC-SHA1, o valor do HMAC deverá ser truncado em quantos bits?
 

Provas

Questão presente nas seguintes provas