Magna Concursos

Foram encontradas 16.972 questões.

2957371 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: FHEMIG
Provas:
Em relação aos conceitos, tipos e políticas de backup, assinale a afirmativa correta.
 

Provas

Questão presente nas seguintes provas
2957370 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: FHEMIG
Provas:
Assinale a opção que apresenta o termo utilizado para descrever um tipo de software malicioso que é projetado para sequestrar dados e sistemas de computadores, impedindo o acesso do usuário legítimo aos seus próprios arquivos ou ao sistema operacional por meio de criptografia.
 

Provas

Questão presente nas seguintes provas

A respeito dos princípios da privacidade e segurança desde a concepção e por padrão (privacy and security by design and by default), julgue o item a seguir.

Privacy by design visa garantir a privacidade do usuário ao longo de todo o ciclo de vida de uma aplicação, serviço ou processo de negócio, ao passo que privacy by default visa garantir que os dados pessoais sejam automaticamente protegidos.

 

Provas

Questão presente nas seguintes provas

A respeito dos princípios da privacidade e segurança desde a concepção e por padrão (privacy and security by design and by default), julgue o item a seguir.

O princípio security by design deve ser implementado após a fase de design do ciclo de vida de desenvolvimento de um produto.

 

Provas

Questão presente nas seguintes provas

Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item a seguir.

Denomina-se phishing a ação de o agente do ataque colocar-se entre a comunicação de dois usuários válidos, interceptar as mensagens enviadas, passando-se por uma das partes, e poder alterá-las ou bloqueá-las.

 

Provas

Questão presente nas seguintes provas

Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item a seguir.

Blockchain é um livro-razão distribuído ponto a ponto, protegido por criptografia, apenas anexado, praticamente imutável, que pode ser atualizado apenas por consenso das partes ou com o acordo entre elas.

 

Provas

Questão presente nas seguintes provas

Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item a seguir.

No teste de acompanhamento, um grupo é designado para verificar quaisquer problemas que necessitem ser resolvidos e quaisquer alterações que devam ser feitas no ambiente de recuperação de desastres.

 

Provas

Questão presente nas seguintes provas

Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item a seguir.

A criptografia que utiliza as duas chaves (pública e privada) é também conhecida como criptografia simétrica.

 

Provas

Questão presente nas seguintes provas

Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item a seguir.

A criptografia de chave pública e privada é um método no qual são utilizadas duas chaves, uma para cifrar e outra para decifrar a mensagem.

 

Provas

Questão presente nas seguintes provas

A respeito de direito digital, políticas de segurança e regulamentos afins, julgue o item a seguir.

É recomendável que as empresas que desejem fazer uso de processos de biometria implementem e colham assinaturas de seus funcionários e(ou) usuários em documento específico de “termo de concessão” referente aos dados biométricos que serão coletados e armazenados, devendo o tempo de guarda desses dados ser sempre indeterminado, pois, após o encerramento da relação entre as partes, a empresa não precisa eliminar os dados biométricos coletados.

 

Provas

Questão presente nas seguintes provas