Magna Concursos

Foram encontradas 16.840 questões.

4005377 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Provas:
No que diz respeito aos malwares maliciosos, um constitui um tipo projetado para dar aos hackers acesso e controle sobre um dispositivo, sendo que além de afetarem o software e o sistema operacional, alguns também podem infectar o hardware e o firmware do computador. Esses malwares são especializados em ocultar a sua presença, mas enquanto permanecem escondidos, eles estão ativos. Na verdade é um software usado por criminosos cibernéticos para obter controle sobre um computador ou rede alvo, podendo por vezes aparecer como uma única peça de software, mas frequentemente são compostos por uma coleção de ferramentas que permitem aos hackers o controle a nível de administrador sobre o dispositivo alvo.
Esse malware é conhecido por:
 

Provas

Questão presente nas seguintes provas
4005371 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Provas:
Dispositivos de Internet das Coisas (IoT) são objetos computadorizados conectados à internet, tais como câmeras de segurança em rede, refrigeradores inteligentes e automóveis com recursos WiFi. A segurança da IoT é o processo de proteger esses dispositivos e garantir que eles não introduzam ameaças em uma rede. Nesse contexto, para esses dispositivos é empregado um tipo de autenticação mútua, que ocorre quando ambos os lados de uma conexão de rede se autenticam. Nesse sentido, um recurso é importante para a segurança da IoT, porque garante que apenas dispositivos e servidores legítimos possam enviar comandos ou solicitar dados. Além de usar a criptografia em todas as comunicações na rede para que os invasores não possam interceptá-las.
Esse recurso é conhecido como:
 

Provas

Questão presente nas seguintes provas
4005370 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Provas:
O Microsoft 365 E5 oferece várias funcionalidades de proteção de informações, como detecção e mitigação de ameaças, proteção de dados sensíveis e conformidade regulatória. Entre as funcionalidades, uma protege contra ameaças como phishing, ransomware e outros ataques cibernéticos, monitora e-mails, links e anexos, e oferece detecção proativa e resposta a incidentes.
Essa funcionalidade é conhecida como Microsoft:
 

Provas

Questão presente nas seguintes provas
4005368 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Provas:
A cibersegurança é uma área da segurança da informação que tem por objetivo assegurar a proteção dos dados contidos em dispositivos como servidores, computadores, redes e aplicações contra vazamentos, ataques e invasões, sendo uma prática que envolve a segurança de dados, a recuperação de desastres e a continuidade do negócio, além dos armazenados em sistemas computacionais, como informações pessoais e comerciais, de serem roubadas, acessadas ou danificadas por criminosos. Aplicações e serviços que dependem de dados precisam estar sempre atualizados e protegidos, envolvendo medidas de cibersegurança para proteger os dados contra diversas ameaças. Entre essas, três tipos de ataques são caracterizados a seguir.
I.Usa e-mails ou sites falsos para enganar os usuários e conseguir informações sensíveis, como nomes, dados bancários e senhas.
II.Envolve softwares capazes de descobrir uma senha por meio da tentativa sistemática de todas as combinações possíveis de letras, números e símbolos.
III.Sobrecarrega um sistema, rede ou site com tráfego, tornando-o inacessível aos usuários legítimos e expõe possíveis falhas de segurança.
Esses tipos de ataques são conhecidos, respectivamente, como de:
 

Provas

Questão presente nas seguintes provas
4005367 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Provas:
Certificado digital é uma identidade eletrônica de uma pessoa ou empresa, tendo surgido com o objetivo de facilitar a identificação virtual e permitir a assinatura de documentos à distância com o mesmo valor jurídico da assinatura feita de próprio punho, com a vantagem de não necessitar o reconhecimento de firma em cartório. Um dos principais modelos de certificado digital é também o mais conhecido e um dos mais utilizados, sendo que funciona a partir da instalação de um software diretamente no computador do usuário, onde será gerada a chave criptográfica. Como ele está instalado diretamente em seu computador, ele se torna rápido e ágil para ser utilizado, além de poder ser desativado a qualquer momento caso desejável. O contrato tem uma duração razoavelmente curta, de apenas um ano, precisando ser revisado ao fim desse período.
Esse modelo é conhecido como Certificado Digital:
 

Provas

Questão presente nas seguintes provas
4005366 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Provas:
As normas ABNT NBR ISO IEC 2700 1 e ABNT NBR ISO IEC 27002 representam padrões internacionais, que fazem referência aos códigos de práticas que tratam, respectivamente, dos seguintes aspectos da segurança da informação:
 

Provas

Questão presente nas seguintes provas
4005365 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Provas:

Entre os conceitos relacionados à segurança da informação, um está associado e definido como a realização de cópia de segurança dos dados originais ou conjunto de dados mantidos por questão de segurança, a fim de garantir sua disponibilidade e integridade.

Esse conceito é conhecido como:

 

Provas

Questão presente nas seguintes provas
4005359 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Provas:
No contexto da segurança da informação, um termo diz respeito a um dado definido como aquele que, originariamente, era relativo a uma pessoa, mas que passou por etapas que garantiram a desvinculação dele a essa pessoa. Os dados que se encontram nessa situação são essenciais para o crescimento da inteligência artificial, da internet das coisas, do aprendizado das máquinas, das cidades Inteligentes e da análise de comportamentos. Eles indicam ainda que, sempre que possível, uma organização, pública ou privada, aplica a técnica associada a esse termo aos dados pessoais, pois isso aperfeiçoa a segurança da informação na organização e gera, assim, mais confiança em seus serviços e para seus públicos.
Esse termo é conhecido como:
 

Provas

Questão presente nas seguintes provas
4005358 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Provas:
O NIST SP 800-61 constitui um framework que fornece orientações para o gerenciamento de respostas a incidentes cibernéticos, sendo uma ferramenta essencial para que as empresas possam se preparar para lidar com os incidentes. De acordo com as orientações, são definidas quatro etapas a serem projetadas para apoiar tanto no planejamento, durante a ocorrência de um incidente. Uma dessas etapas prevê que uma vez que o incidente é declarado, o primeiro objetivo passa visa reduzir o impacto ao máximo possível, com destaque para algumas ações a serem tomadas , como coleta e preservação de evidências, determinação da causa raiz, controle do incidente, mapeamento do impacto, comunicação com stakeholders e possivelmente com o público externo e clientes, finalizando com a restauração de backups.
Essa etapa é conhecida como:
 

Provas

Questão presente nas seguintes provas
4005357 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Provas:
"NIST Cybersecurity Framework" constitui uma ferramenta para organizar e melhorar o programa de segurança cibernética de uma empresa, que estabelece um conjunto de diretrizes e práticas. A estrutura apresenta um conjunto de recomendações e padrões que permitem que as organizações sejam melhor preparadas para identificar e detectar ataques cibernéticos. Esse recurso estabelece cinco princípios, dos quais três são caracterizados a seguir.
I.Tem por função definir as bases para um programa eficaz de segurança cibernética, para gerenciar o risco de segurança para sistemas, pessoas, ativos, dados e recursos. Para permitir que uma organização concentre e priorize seus esforços, consistente com sua estratégia de gerenciamento de riscos e necessidades de negócios, esse princípio enfatiza a importância de entender o contexto de negócios, os recursos que suportam funções críticas e os riscos de segurança cibernética relacionados.
II.Tem por função definir as atividades para verificar e levantar a ocorrência de eventos de segurança cibernética em tempo hábil.
III.Tem por função se concentrar em atividades próximas com o objetivo de agir em caso de um incidente de segurança cibernética detectado, além de apoiar a capacidade de conter o impacto de um possível incidente de segurança cibernética.
Esses três princípios são conhecidos, respectivamente, como:
 

Provas

Questão presente nas seguintes provas