Magna Concursos

Foram encontradas 16.966 questões.

2610116 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CGE-SC

Nos últimos anos vimos um significativo aumento no número de ameaças virtuais; entre elas, destaca-se o ransomware. O ransomware é um software de extorsão que pode bloquear o seu computador e depois exigir um resgate para desbloqueá-lo. Dependendo do tipo de ransomware, todo o sistema operacional (ou apenas arquivos individuais) é criptografado e, em seguida um resgate é exigido das vítimas, o que causa, além de prejuízos financeiros, danos à reputação da marca e problemas com a Autoridade Nacional de Proteção de Dados (ANPD).

A principal forma de proteção e restauração dos dados é

 

Provas

Questão presente nas seguintes provas
2610115 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CGE-SC

O Comitê Gestor da Internet no Brasil (CGI.BR) foi criado em 1995 com o objetivo de promover a governança democrática e o desenvolvimento sustentável da Internet no país.

O Decreto nº 4.829/2003, por sua vez, é uma lei que trata da neutralidade da rede e regula o acesso à Internet no Brasil.

Sobre o Comitê Gestor da Internet (CGI.BR) e o Decreto nº 4.829/2003 no Brasil, analise as afirmativas a seguir.

I. O CGI.BR é uma autoridade reguladora responsável por estabelecer e garantir a implementação de políticas públicas de governança da Internet no Brasil.

II. O Decreto nº 4.829/2003 é uma lei que trata da proteção de dados pessoais e de privacidade online.

III. O CGI.BR é composto por representantes de governo, empresas privadas e sociedade civil

IV. O CGI.BR promove a participação da sociedade civil nas decisões que afetam a rede.

Estão corretas as afirmativas

 

Provas

Questão presente nas seguintes provas
2347425 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Americana-SP
Provas:

Assinale, abaixo, qual opção não é uma das bases da Segurança da Informação.

 

Provas

Questão presente nas seguintes provas
3191440 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: UNICENTRO

Sobre recursos de segurança no desenvolvimento de sistemas, analise as assertivas a seguir

I) Framework de segurança de autenticação e autorização.

II) Esquema de autenticação HTTP que envolve tokens de segurança.

II) Pequeno arquivo de computador capaz de notificar atividades prévias do usuário que visita determinado site na Internet.

Assinale a alternativa CORRETA. As assertivas I, II e III referem-se, respectivamente a:

Questão Anulada

Provas

Questão presente nas seguintes provas

“Segurança física é a forma de proteger equipamentos e informações contra usuários que não possuem autorização para acessá-los. Enquanto segurança lógica é um conjunto de recursos executados para proteger o sistema, dados e programas contra tentativas de acessos de pessoas ou programas desconhecidos.” (Fonte: https://neteagle.com.br/seguranca-fisica-e-seguranca-logica/).

Assinale a opção que apresenta apenas recursos de segurança lógica:

Questão Anulada

Provas

Questão presente nas seguintes provas
3137071 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: LJ Assessoria
Orgão: Pref. Dom Eliseu-PA
Provas:
Qual é o termo utilizado para descrever a prática que protege computadores e servidores, dispositivos móveis, sistemas eletrônicos, redes e dados contra ataques maliciosos:
Questão Anulada

Provas

Questão presente nas seguintes provas
3137070 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: LJ Assessoria
Orgão: Pref. Dom Eliseu-PA
Provas:
Qual é a forma de criptografia rápida e altamente segura, favorita de empresas e governos em todo o mundo, sendo método de criptografia considerado atualmente como o mais seguro para proteger a comunicação eletrônica:
Questão Anulada

Provas

Questão presente nas seguintes provas
3124640 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: UFVJM
Provas:

Considere o cenário hipotético a seguir.

Uma importante empresa de comércio eletrônico enfrentou recentemente um ataque que resultou na exposição de informações pessoais e financeiras de milhares de seus clientes. O ataque começou com o envio de e-mails falsificados, que se passavam pela empresa, solicitando que os destinatários fornecessem informações de pagamento e senhas de contas. Muitos clientes desavisados responderam aos e-mails, acreditando que eram legítimos devido ao falso remetente. A empresa de e-commerce detectou o ataque após várias queixas de clientes e alertas de segurança internos. Aos seus clientes, a empresa recomendou sempre verificar a autenticidade de um e-mail e nunca fornecer informações pessoais ou financeiras em resposta a solicitações não requisitadas por este meio de comunicação.

Assinale a alternativa que descreve corretamente o ataque sofrido pela empresa.

Questão Anulada

Provas

Questão presente nas seguintes provas
Um dos principais conceitos envolvidos em criptografia é o uso de chaves. Essas chaves podem ser de diferentes tipos e, no uso de criptografia assimétrica, a chave a ser utilizada para codificação depende da proteção que se deseja: confidencialidade ou autenticação, integridade e não repúdio. Identifique nas alternativas a seguir quais os tipos de chaves que são utilizados na criptografia assimétrica.
Questão Anulada

Provas

Questão presente nas seguintes provas

Acerca do GDPR (General Data Protection Regulation), julgue o item a seguir.

Para o tratamento efetuado para fins jornalísticos ou para fins de expressão acadêmica, artística ou literária, os Estados-membros podem estabelecer isenções ou derrogações se tais ações forem necessárias para conciliar o direito à proteção de dados pessoais com a liberdade de expressão e informação.

Questão Anulada

Provas

Questão presente nas seguintes provas