Magna Concursos

Foram encontradas 16.966 questões.

2664153 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CREF-3
Provas:

Com base nas Normas NBR ISO/IEC n.º 27001:2013 e n.º 27002:2013, julgue os itens de 101 a 105.

De acordo com a Norma NBR ISO/IEC n.º 27001:2013, é possível aplicar processos de avaliação de risco, permitindo a identificação de vulnerabilidades que afetariam os ativos da empresa.

 

Provas

Questão presente nas seguintes provas
2632861 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Farroupilha-RS

Assinale a alternativa que descreve a importância da organização da segurança da informação em uma empresa e como isso se relaciona com a gestão de ativos.

 

Provas

Questão presente nas seguintes provas
2632860 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Farroupilha-RS

Qual é a diferença entre criptografia simétrica e criptografia assimétrica?

 

Provas

Questão presente nas seguintes provas
2631732 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: BRDE
Microsoft Azure defende que planejar-se antecipadamente contra ataques de phishing comuns, incluindo spear phishing, whaling, smishing e vishing é a melhor proteção. Sendo assim, o ataque de é um método que criminosos virtuais usam para se disfarçar como se fossem participantes de alto escalão de uma organização e atingir diretamente outras pessoas importantes, visando roubar dinheiro e informações sigilosas ou obter acesso a seus sistemas de computadores para fins criminosos. Também conhecido como fraude do CEO, esse ataque usa métodos como a falsificação de e-mails e sites para enganar um alvo e fazê-lo realizar ações específicas, como revelar dados confidenciais ou transferir dinheiro.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
 

Provas

Questão presente nas seguintes provas
2631729 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: BRDE
A função de criptografia Hash não utiliza uma chave privada ou pública, utiliza um valor de hash de tamanho fixo, que é um valor matemático computado sobre o texto plano, usando algoritmos específicos. As funções de Hash são usadas para verificar a integridade dos dados para garantir que não tenham sido inadvertidamente alterados. Por exemplo, verificações de senhas também podem usar funções de Hash. Assinale a alternativa que NÃO é uma função hash.
 

Provas

Questão presente nas seguintes provas
2631722 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: BRDE
Qual das seguintes opções NÃO é uma causa de vazamento de dados em uma organização com a implementação de medidas de Data Loss Prevention (DLP)?
 

Provas

Questão presente nas seguintes provas
2631721 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: BRDE
Qual é o objetivo principal da norma ISO 27001:2013?
 

Provas

Questão presente nas seguintes provas
2631720 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: BRDE
Referente à autenticação com múltiplos fatores (MFA), analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) É mais segura do que a autenticação com um único fator. ( ) É usada apenas para autenticar usuários em computadores desktop. ( ) Geralmente envolve o uso de apenas dois fatores de autenticação. ( ) Pode ser usada para autenticar usuários em serviços online, como e-mails e bancos online. ( ) Pode ser implementada usando software ou hardware especializado.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
 

Provas

Questão presente nas seguintes provas
2631719 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: BRDE
É uma configuração comum/inicial de realizar no firewall para proteção da rede configurar regras para:
 

Provas

Questão presente nas seguintes provas
2631718 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: BRDE
Nos dias atuais, precisamos estar cada vez mais atentos aos temas que envolvem a segurança da informação, principalmente quando o assunto são ataques hackers ou cibernéticos. Qual é o objetivo de um ataque de negação de serviço (DoS)?
 

Provas

Questão presente nas seguintes provas