Magna Concursos

Foram encontradas 16.966 questões.

2723911 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: COPERGÁS-PE
Provas:

Em uma auditoria de segurança da informação, deve-se realizar o inventário das informações, que inclui a verificação de quais informações estão armazenadas na rede, quais sistemas operacionais são usados etc. Em seguida, são realizadas outras atividades, como:

I. Verificação aprofundada sobre os procedimentos de segurança digital já existentes e uma conferência de como são aplicados e se estão de acordo com os padrões exigidos.

II. Identificação de ameaças e pontos de vulnerabilidade e análise do ambiente de controle para determinar quais são os riscos e seu potencial impacto.

III. Verificação deste dispositivo de segurança, principal barreira contra acessos sem permissão, e de suas configurações. É necessário verificar e/ou configurar sua política de acesso remoto para que esta esteja atualizada e alinhada aos padrões adequados.

IV. Realização de teste em sistemas, redes e aplicativos web em busca de vulnerabilidades de segurança que possam ser exploradas por um invasor. Os testadores simulam ataques para entender e identificar vulnerabilidades frente às ameaças.

As etapas de I, II, III e IV correspondem, correta e respectivamente, a:

 

Provas

Questão presente nas seguintes provas
2723142 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: CIMVALPI
São tipos de golpes aplicados na internet, conforme o cert.br:
 

Provas

Questão presente nas seguintes provas
2723141 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: CIMVALPI

Conforme o cert.br, os dispositivos móveis têm se tornado cada vez mais populares e capazes de realizar grande parte das ações realizadas em computadores pessoais. Devido a esse motivo, são alvos de vários ataques.

Considerando os cuidados que devem ser tomados com os dispositivos móveis, analise as afirmativas a seguir.

I. Instalar um programa antimalware antes de instalar qualquer tipo de aplicação no dispositivo móvel.

II. Configurar o dispositivo móvel para que seja localizado e bloqueado remotamente, por meio de serviços de geolocalização.

III. Manter interfaces de comunicação, como bluetooth, infravermelho e Wi-Fi sempre ligados no dispositivo móvel.

Estão corretas as afirmativas

 

Provas

Questão presente nas seguintes provas
2723140 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: CIMVALPI

Hoje em dia, há vários ataques a informações na internet.

Conforme o cert.br, a técnica que consiste em efetuar buscas minuciosas nas redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles, é chamada de

 

Provas

Questão presente nas seguintes provas
2721048 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: SEEC-DF

Acerca de processos de auditoria de sistemas da informação, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
2721047 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: SEEC-DF

O ataque DMA consiste em um tipo de ataque cujo princípio de funcionamento é

 

Provas

Questão presente nas seguintes provas
2721046 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: SEEC-DF

Nas situações em que a conexão entre um cliente e um servidor não é encriptada ou os softwares de segurança estão desatualizados, há a caracterização de uma conexão insegura. Nesse cenário, um agente malicioso pode interceptar os pacotes de dados e obter informações. Qual nome é dado ao ataque que se baseia nesse tipo de situação?

 

Provas

Questão presente nas seguintes provas
2721045 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: SEEC-DF
O documento que fornece diretrizes base, as quais permitem que a empresa e seus usuários ajam de forma a manter a integridade, a confidencialidade e a disponibilidade das informações denomina-se
 

Provas

Questão presente nas seguintes provas
2721044 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: SEEC-DF
Em conformidade com a Norma ISO/IEC 27.002, no que se refere à diretriz que deve ser considerada na política de mesa limpa e de tela limpa, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
2721043 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: SEEC-DF
A Norma ISO/IEC 27.002 especifica quais controles criptográficos podem ser utilizados para alcançar diferentes objetivos de segurança da informação. Assinale a alternativa correspondente ao controle que utiliza técnicas de criptografia para fornecer evidência da ocorrência ou não ocorrência de um evento ou de uma ação.
 

Provas

Questão presente nas seguintes provas