Magna Concursos

Foram encontradas 16.972 questões.

2965538 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFRB
Provas:

A respeito da política de backup e a sua importância para a segurança dos dados armazenados, analise as assertivas e assinale a alternativa que aponta(s) correta(s).

I. A política de backup é uma política específica que define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. Ela é importante para a segurança dos dados armazenados porque permite evitar o acesso não autorizado ou indevido aos dados.

II. A política de backup é uma política específica que define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução. Ela é importante para a segurança dos dados armazenados porque permite garantir a integridade e a disponibilidade dos dados em caso de falhas, perdas ou danos.

III. A política de backup é uma política específica que define as regras sobre o tratamento das informações pessoais, sejam elas de clientes, usuários ou funcionários. Ela é importante para a segurança dos dados armazenados porque permite proteger a privacidade e a confidencialidade dos dados coletados.

IV. A política de backup é uma política específica que define as regras sobre o tratamento das informações institucionais, ou seja, se elas podem ser repassadas a terceiros. Ela é importante para a segurança dos dados armazenados porque permite preservar o sigilo e a propriedade intelectual dos dados gerados.

 

Provas

Questão presente nas seguintes provas
2965537 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFRB
Provas:

Uma política de segurança ou uma política de uso aceitável é um conjunto de regras e normas que define os direitos e deveres dos usuários de uma rede ou sistema de informação de uma instituição. O desrespeito a essas políticas pode acarretar diferentes tipos de consequências, dependendo da gravidade e da natureza da infração. Desse modo, quais são as possíveis consequências do desrespeito à política de segurança ou à política de uso aceitável de uma instituição?

I. O desrespeito à política de segurança ou à política de uso aceitável de uma instituição pode ser considerado um incidente de segurança e, dependendo das circunstâncias, ser motivo para encerramento de contrato (de trabalho, de prestação de serviços etc.).

II. O desrespeito à política de segurança ou à política de uso aceitável de uma instituição está isento de um crime cibernético e, conforme a situação, está livre de consequências legais, sem ser motivo para abertura de inquérito policial, processo judicial ou prisão.

III. O desrespeito à política de segurança ou à política de uso aceitável de uma instituição pode ser considerado uma infração administrativa e, dependendo das circunstâncias, ser motivo para aplicação de multas, advertências ou suspensões.

Está(ão) correta(s):

 

Provas

Questão presente nas seguintes provas
2965067 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: TJM-SP

No contexto de criptografia assimétrica, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
2965066 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: TJM-SP

Um malware que tem como característica operar perto ou dentro do kernel do sistema operacional, tendo o potencial de fornecer acesso administrativo ao computador a usuários maliciosos, é classificado como um

 

Provas

Questão presente nas seguintes provas
2965065 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: TJM-SP

A norma ABNT NBR ISO/IEC 27002:2013 (Tecnologia da informação – Técnicas de segurança – Código de prática para controles de segurança da informação) estabelece, em seu Capítulo 9, condições para um sistema de gerenciamento de senha, contendo, explicitamente, como diretriz

 

Provas

Questão presente nas seguintes provas
2965064 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: TJM-SP

A Portaria nº 162 do Conselho Nacional de Justiça contém o anexo II, intitulado Protocolo – Gerenciamento de Crises Cibernéticas do Poder Judiciário.

Nesse anexo, são estabelecidas três fases para o gerenciamento de crises, contemplando, especificamente, as fases de

 

Provas

Questão presente nas seguintes provas

A Portaria nº 162 do Conselho Nacional de Justiça contém o anexo I, intitulado Protocolo — Prevenção de Incidentes Cibernéticos do Poder Judiciário. Nesse anexo, são estabelecidas as funções básicas desse protocolo, contemplando, especificamente, as funções de

 

Provas

Questão presente nas seguintes provas

A Resolução nº 91 do Conselho Nacional de Justiça contém o Modelo de Requisitos para Sistemas Informatizados de Gestão de Processos e Documentos do Judiciário Brasileiro. Nesse modelo, em sua seção correspondente às exigências a serem cumpridas pelo programa de gestão de processos e documentos, é estabelecido que um documento institucional deve cumprir um conjunto de exigências, dentre elas o chamado não repúdio, sobre o qual é correto afirmar que corresponde a

 

Provas

Questão presente nas seguintes provas

Um dos pilares da segurança da Informação é o princípio da disponibilidade. Por este princípio a informação deverá disponível sempre que for preciso. Assinale a alternativa que apresenta as ferramentas que garantem o princípio da disponibilidade:

 

Provas

Questão presente nas seguintes provas

A vulnerabilidade na segurança da informação se refere a situações que colocam a empresa em uma posição mais suscetível a ataques e ações mal-intencionadas. Sobre vulnerabilidade, ataques e ameaças, julgue as seguintes afirmativas:

I.Uma vulnerabilidade é um defeito ou problema presente na especificação, implementação, configuração ou operação de um software ou sistema, que possa ser explorado para violar as propriedades de segurança.

I.É uma ameaça à integridade o uso de um processo para vasculhar as áreas de memória de outros processos, arquivos de outros usuários, tráfego de rede nas interfaces locais ou áreas do núcleo do sistema, buscando dados sensíveis como números de cartão de crédito, senhas, e-mails privados.

III.Um ataque é o ato de utilizar ou explorar uma vulnerabilidade para violar uma propriedade de segurança do sistema. Existem basicamente quatro tipos de ataques, ataques de interrupção, interceptação, modificação e fabricação.

Fonte: https://wiki.inf.ufpr.br/maziero/lib/exe/fetch.php?media= sc:seg-texto-01.pdf

Assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas