Magna Concursos

Foram encontradas 16.972 questões.

2844465 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: CREA-RJ
Provas:
A política de backup de sistemas de rede de uma empresa baseia-se na implementação do backup diferencial que tem a particularidade de:
 

Provas

Questão presente nas seguintes provas
2844464 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: CREA-RJ
Provas:
Uma empresa de segurança de rede vai desenvolver um sistema de segurança baseado em criptografia com chave assimétrica. Nesse caso, o algoritmo de criptografia a ser usado nesse desenvolvimento é o:
 

Provas

Questão presente nas seguintes provas
2844463 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: CREA-RJ
Provas:
No caso do uso de Azure Active Directory, para aplicar controles de acesso certificados e seguros, usando uma política de que, se um usuário quiser acessar um recurso, então ele deverá concluir uma ação, deve-se usar uma política denominada:
 

Provas

Questão presente nas seguintes provas
2844462 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: CREA-RJ
Provas:
Uma empresa de software vai desenvolver uma ferramenta para implementação e operação de emissões de certificados digitais, baseada na infraestrutura de chave pública (PKI). Para isso, essa ferramenta precisa ser construída com os três seguintes módulos básicos utilizados em implementações PKI:
 

Provas

Questão presente nas seguintes provas
2835900 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFU
Orgão: UFU
Provas:
A Lei Geral de Proteção de Dados Pessoais (LGPD – Lei n° 13.709, de 14 de agosto de 2018) foi promulgada para proteger os direitos fundamentais de liberdade e de privacidade e a livre formação da personalidade de cada indivíduo. Essa Lei versa sobre o tratamento de dados pessoais, dispostos em meio físico ou digital, feito por pessoa física ou jurídica de direito público ou privado, e engloba um amplo conjunto de operações efetuadas em meios manuais ou digitais. Considere as asserções a seguir sobre a LGPD.
I. O Controlador é definido pela Lei como a pessoa natural ou jurídica, de direito público ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais, tais como as finalidades e os meios do tratamento (art. 5º, VI). No âmbito da Administração Pública, o Controlador será a pessoa jurídica do órgão ou entidade pública sujeita à Lei, representada pela autoridade imbuída de adotar as decisões acerca do tratamento de tais dados. II. O Encarregado é a pessoa natural ou jurídica, de direito público ou privado, que realiza o tratamento de dados pessoais em nome do controlador (art. 5º, VII), podendo ser agentes públicos, no sentido amplo, que exerçam tal função, bem como pessoas jurídicas diversas daquela representada pelo Controlador, que exerçam atividade de tratamento, no âmbito de contrato ou de instrumento congênere. ]III. O Operador, definido pelo art. 5º, VIII, é a pessoa indicada pelo controlador e encarregado para atuar como canal de comunicação entre o controlador, os titulares dos dados e a Autoridade Nacional de Proteção de Dados (ANPD). IV. Na hipótese legal de tratamento de dados pela administração pública, é dispensado o consentimento do titular do dado, desde que seja para o tratamento e uso compartilhado de dados necessários à execução de políticas públicas previstas em leis e em regulamentos, ou respaldadas em contratos, convênios ou instrumentos congêneres, observadas as disposições do Capítulo IV da Lei.
Estão corretas apenas as asserções
 

Provas

Questão presente nas seguintes provas
2835283 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF-SC
Com a entrada das tecnologias de redes de computadores nas instituições em geral, o perigo de uma possível ameaça às informações privilegiadas se faz presente a cada momento, e cada sistema computacional tem valores associados aos recursos que devem ser protegidos, alguns tangíveis, outros intangíveis. Quanto aos recursos intangíveis, é correto afirmar que:
 

Provas

Questão presente nas seguintes provas
2835278 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF-SC
Em um SAD, o balanceamento de carga é uma técnica importante para otimizar o desempenho do sistema. De acordo com o tema, o balanceamento de carga em SAD:
 

Provas

Questão presente nas seguintes provas
2835276 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF-SC
“É um conjunto de padrões de segurança para e-mail que oferece autenticação, integridade e confidencialidade dos dados. Assim como o PGP, seu uso é mais comum em comunicações de e-mail e mensagens individuais, e não é tão amplamente utilizado em sistemas distribuídos para garantir a confidencialidade durante a transmissão de dados”. Essa afirmativa se refere principalmente ao protocolo:
 

Provas

Questão presente nas seguintes provas
2835275 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF-SC
A segurança em sistemas distribuídos envolve não apenas a autenticação dos usuários, mas também a proteção dos dados em trânsito. Para isso, são utilizados protocolos de segurança que garantem a confidencialidade e integridade das informações. Sendo assim, assinale a alternativa que apresenta o protocolo de segurança utilizado em sistemas distribuídos para garantir a confidencialidade dos dados durante a transmissão de múltiplas mensagens entre vários endpoints, sendo amplamente utilizado dentre os demais.
 

Provas

Questão presente nas seguintes provas
2835274 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF-SC
A segurança em sistemas distribuídos é uma preocupação fundamental para garantir a integridade, confidencialidade e disponibilidade dos dados e serviços. Nesse contexto, uma abordagem comum é a utilização de mecanismos de autenticação para verificar a identidade dos usuários e garantir o acesso seguro aos recursos do sistema. Qual dos seguintes mecanismos de autenticação é o mais seguro e amplamente utilizado em sistemas distribuídos para verificar a identidade dos usuários?
 

Provas

Questão presente nas seguintes provas