Magna Concursos

Foram encontradas 16.972 questões.

2824366 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
Julgue o item subsequente, considerando a legislação acerca de acesso e segurança da informação e privacidade e proteção de dados pessoais.
As autarquias e as fundações públicas estão subordinadas ao regime da Lei n.º 12.527/2011 (Lei de Acesso à Informação).
 

Provas

Questão presente nas seguintes provas
2824365 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
Julgue o item subsequente, considerando a legislação acerca de acesso e segurança da informação e privacidade e proteção de dados pessoais.
Impor sigilo à informação para obter proveito pessoal ou de terceiro constitui, segundo a Lei n.º 12.527/2011 (Lei de Acesso à Informação), conduta ilícita que enseja responsabilidade do agente público que a praticar, exceto se ele for militar.
 

Provas

Questão presente nas seguintes provas
2824364 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
Julgue o item subsequente, considerando a legislação acerca de acesso e segurança da informação e privacidade e proteção de dados pessoais.
De acordo com a Lei n.º 12.527/2011 (Lei de Acesso à Informação), no âmbito da administração pública federal, a classificação do sigilo de informações no grau de ultrassecreto é competência exclusiva do presidente da República.
 

Provas

Questão presente nas seguintes provas
2824231 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: IF-MA
A norma NBR ISO/IEC 27005 é uma norma internacional que aborda a gestão de riscos em segurança da informação. Qual etapa é parte fundamental do processo de gestão de riscos conforme a NBR ISO/IEC 27005?
 

Provas

Questão presente nas seguintes provas
2824124 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: IF-MA
A respeito do Blockchain, assinale a alternativa que apresenta sua principal característica.
 

Provas

Questão presente nas seguintes provas
2824108 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: IF-MA
No contexto da administração de SGBDs (Sistemas de Gerenciamento de Banco de Dados), qual é a principal diferença entre um Dump e um Backup?
 

Provas

Questão presente nas seguintes provas
2819688 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Quatro Irmãos-RS
Provas:

Segundo Batista (2012), em tecnologia da informação, o que permite a codificação e assinatura de mensagens para assegurar sua autenticidade, integridade e inviolabilidade é o(a):

I. Certificado Digital.

II. Identidade Digital.

III. ID Digital.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas
2819414 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:

Categoria recente de malware, que visa sequestrar os dados do usuário. O sequestro é realizado cifrando os arquivos do usuário com uma chave secreta, que só será fornecida pelo atacante ao usuário se este pagar um valor de resgate.

m-26.pdf tps://wiki.inf.ufpr.br/maziero/lib/exe/fetch.php?media=socm:socm-26.pdf

Marque a alternativa CORRETA que corresponde ao contexto acima.

 

Provas

Questão presente nas seguintes provas
2819413 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:

Conforme descrição feita pela norma ISO/IEC 17799 dos princípios da segurança da informação, a proteção da informação é vital, sendo caracterizada pela trilogia CID, ou seja, Confidencialidade, Integridade e Disponibilidade.

(I)Confidencialidade.

(II)Integridade.

(III)Disponibilidade.

Enumere as lacunas abaixo de acordo com os tópicos acima.

(__)Garante que somente pessoas autorizadas poderão acessar as informações. Trata-se da não permissão da divulgação de uma informação sem prévia autorização.

(__)Garante acesso a uma informação no momento desejado. Isso implica no perfeito funcionamento da rede e do sistema.

(__)Garante que a exatidão e completeza das informações não sejam alteradas ou violadas.

Fonte:http://proedu.rnp.br/bitstream/handle/123456789/1538/15.6_versao_Finalizada_com_Logo_IFRO-Seguranca_Inform acao_04_04_14.pdf?sequence=1&isAllowed=y

Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima.

 

Provas

Questão presente nas seguintes provas
2819411 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:

São principalmente usados para permitir acesso à web através de um firewall. É um servidor HTTP especial que tipicamente roda em uma máquina firewall. Ele espera por uma requisição dentro do firewall, a repassa para o servidor remoto do outro lado do firewall, lê a resposta e envia de volta ao cliente.

Fonte:https://www.cin.ufpe.br/~flash/resultados/cursos /taais/1997-2/Internet/proxy.html

Marque a alternativa CORRETA que corresponde ao contexto acima.

 

Provas

Questão presente nas seguintes provas