Magna Concursos

Foram encontradas 16.975 questões.

2938663 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFRN
Orgão: UFRN
Provas:

O avanço da sofisticação dos ataques cibernéticos exige das instituições uma abordagem multicamada de proteção de dados, em oposição ao paradigma tradicional de segurança baseada em perímetro de rede. Nesse contexto, é uma ferramenta de segurança de camada 7

 

Provas

Questão presente nas seguintes provas
2938662 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFRN
Orgão: UFRN
Provas:

Vulnerabilidades de hardware decorrem de falhas de segurança em projeto de componentes físicos de tecnologia da informação, especialmente processadores, permitindo ao atacante executar instruções privilegiadas e/ou obter acesso a dados sensíveis, como credenciais de acesso e chaves criptográficas residentes em memória. São exemplos de vulnerabilidades de hardware

 

Provas

Questão presente nas seguintes provas
2938661 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFRN
Orgão: UFRN
Provas:

A violação da confidencialidade ocorre quando uma informação é acessada por um indivíduo ou grupo não autorizado. A depender do teor do conteúdo acessado indevidamente, podem ocorrer impactos diversos (financeiros, legais, entre outros), além de danos à reputação e à imagem da empresa, da instituição, de seus parceiros e de seus clientes. Um exemplo de ataque voltado à violação da confidencialidade é

 

Provas

Questão presente nas seguintes provas
2938660 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFRN
Orgão: UFRN
Provas:

Do ponto de vista institucional, a segurança da informação é uma disciplina que se baseia em modelos, normas e padrões bem definidos. Nesse aspecto, a NBR ISO/IEC 27001 define

 

Provas

Questão presente nas seguintes provas
2938659 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFRN
Orgão: UFRN
Provas:

A segurança da informação é baseada em princípios, cuja garantia é necessária para viabilizar a proteção diante das ameaças externas e internas. São considerados princípios básicos da segurança da informação:

 

Provas

Questão presente nas seguintes provas

Considerando os algoritmos utilizados em cifras simétricas, conforme apresentados por Stallings (2014), assinale a opção INCORRETA.

 

Provas

Questão presente nas seguintes provas

Considerando as melhores práticas de codificação segura divulgada pelo Guia de Segurança em Aplicações Web disponibilizado no sítio do Ministério da Economia, no âmbito da Lei Geral de Proteção de Dados, qual opção apresenta uma medida recomendada para evitar ataques do tipo Cross Site Request Forgery(CSRF)?

 

Provas

Questão presente nas seguintes provas

Segundo Stallings (2014), é possível classificar os ataques à segurança em duas categorias: ataques passivos e ataques ativos. Com base nessa classificação, assinale a opção correta.

 

Provas

Questão presente nas seguintes provas

O usuário A precisa enviar uma mensagem para o usuário B, garantindo a autenticidade e confidencialidade do conteúdo. De acordo com Stallings (2014), a criptografia de chave pública é uma solução para essa necessidade. Qual é o procedimento correto para o Usuário A enviar a mensagem para o Usuário B?

 

Provas

Questão presente nas seguintes provas
2937352 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Chapecó-SC
Provas:

São tecnologias de cibersegurança que implementam um ou mais ferramentas ou softwares entre firewall, antivírus, antispam e anti-spy em computadores ou laptops, também denominados de Endpoints:

1. EDR – Endpoint Detection and Response

2. XDR – Extended Detection and Response

3. MDR – Multiple Detection and Response

Assinale a alternativa que indica todas as afirmativas corretas.

 

Provas

Questão presente nas seguintes provas