Magna Concursos

Foram encontradas 16.961 questões.

2650698 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FUMARC
Orgão: TRT-3
Provas:

Em relação ao NIST Framework, correlacione as colunas a seguir associando as categorias à sua respectiva função:

Função

I. Identificar

II. Proteger

III. Detectar

IV. Responder

Categoria

( ) Segurança de dados.

( ) Monitoramento Contínuo de Segurança.

( ) Mitigação.

( ) Gerenciamento dos ativos.

Está CORRETA a seguinte sequência de respostas:

 

Provas

Questão presente nas seguintes provas
2650214 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FUMARC
Orgão: TRT-3
Provas:

Analise as seguintes afirmativas sobre ameaças à segurança da informação nas organizações:

I – DDoS é um ataque de negação de serviço, que tenta tornar os recursos de um sistema indisponíveis para os seus utilizadores, sobrecarregando a infraestrutura de uma empresa com uma inundação de tráfego de internet.

II – Phishing é um software indesejado instalado no computador que exibe uma grande quantidade de anúncios automaticamente sem a permissão do usuário.

III – Adware é um tipo de malware que criptografa arquivos em um computador e cobra resgate dos usuários para restabelecer o acesso a estes arquivos.

Está CORRETO o que se afirma em:

 

Provas

Questão presente nas seguintes provas
2650213 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FUMARC
Orgão: TRT-3
Provas:

De acordo com o NIST Framework, a “Estratégia de Gerenciamento de Riscos”, que define as prioridades, restrições, tolerâncias de risco e suposições da organização estabelecidas e usadas para apoiar as decisões de risco operacional, é uma categoria da função:

 

Provas

Questão presente nas seguintes provas
2650212 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FUMARC
Orgão: TRT-3
Provas:

Em relação à família de normas ABNT NBR ISO/IEC 27000 sobre Segurança da Informação, correlacione as colunas a seguir:

Norma

I. 27001:2013

II. 27002:2019

III. 27005:2018

IV. 27035-3:2021

Descrição

( ) Gestão de riscos de segurança da informação.

( ) Requisitos para um sistema de gestão da segurança da informação.

( ) Código de prática para controles de segurança da informação.

( ) Gestão de Incidentes de segurança da informação.

A sequência CORRETA, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas
2650191 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FUMARC
Orgão: TRT-3
Provas:

Analise as afirmativas referentes ao protocolo OAuth 2.0 descrito na RFC 6749:

I – OAuth 2.0 é um framework de autorização que permite que aplicações terceiras obtenham acesso limitado a um serviço via protocolo HTTP.

II – “client credentials” e “authorization code” são exemplos de papéis (roles) definidos no OAuth 2.0.

III“authorization server” e “client” são exemplos de fluxos de autorização definidos no OAuth 2.0.

Está CORRETO o que se afirma em:

 

Provas

Questão presente nas seguintes provas
2650083 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-8
Provas:

Certo TRT deseja implementar uma solução de segurança cibernética que combine inteligência artificial, detecção comportamental e algoritmos de aprendizado de máquina para antecipar e prevenir ameaças conhecidas e desconhecidas.

Com base nessa situação hipotética, assinale a opção que indica a solução requerida.

 

Provas

Questão presente nas seguintes provas
2650055 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-8
Provas:

No protocolo OAuth2, a concessão de autorização que é obtida por meio de um servidor intermediário entre o cliente e o proprietário do recurso é do tipo

 

Provas

Questão presente nas seguintes provas
2648762 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-8
Provas:
Em relação à criptografia assimétrica é correto afirmar que
 

Provas

Questão presente nas seguintes provas
2648735 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-8
Provas:
No protocolo OAuth2, a emissão de tokens de acesso ao cliente após autenticação e autorização é responsabilidade do
 

Provas

Questão presente nas seguintes provas
2648455 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: SEED-AP
Provas:

Com relação aos métodos de criptografia de chave pública, considere as afirmativas a seguir.

I. Cada participante em um sistema de chave pública possui um par de chaves, uma pública e outra, privada.

II. Qualquer participante pode criptografar e decriptografar uma mensagem usando a própria chave privada.

III. Quando o participante P1 envia uma mensagem criptografada para P2, é preciso que P2 conheça a chave privada de P1.

É correto somente o que se afirma em

 

Provas

Questão presente nas seguintes provas