Magna Concursos

Foram encontradas 16.961 questões.

2585944 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: CGE-MS
Provas:

Você é um analista da área de TI da Controladoria Geral do Estado de Mato Grosso do Sul e, ao realizar uma análise de risco no site da organização, identificou uma possível ameaça. Essa é uma medida de segurança com qual característica?

 

Provas

Questão presente nas seguintes provas
2585943 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: CGE-MS
Provas:

“Agente ou condição que pode causar incidente que compromete as informações e seus ativos por meio da exploração de vulnerabilidades.” A que se refere o enunciado?

 

Provas

Questão presente nas seguintes provas
2585942 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: CGE-MS
Provas:

A ISO/IEC 27005:2011 fornece orientações para a gestão de riscos de segurança da informação. Assinale a alternativa que NÃO descreve uma etapa da gestão de riscos.

 

Provas

Questão presente nas seguintes provas
2585941 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: CGE-MS
Provas:

“Processo de identificação e reconhecimento formal da identidade dos elementos que entram em comunicação ou fazem parte de uma transação eletrônica que permite o acesso à informação e seus ativos por meio de controles de identificação desses elementos”. O enunciado está relacionado com qual elemento de segurança da informação?

 

Provas

Questão presente nas seguintes provas
2585940 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: CGE-MS
Provas:

Um computador de um usuário da rede de sua organização teve os seus arquivos do disco rígido afetados por um suposto malware do tipo ransomware. Nesse cenário, considerando o impacto mais comum relacionado a esse tipo de malware, qual princípio da tríade CIA da segurança foi principalmente atingido?

 

Provas

Questão presente nas seguintes provas
2585920 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: CGE-MS
Provas:

“Manter e desenvolver um processo de atendimento aos riscos para garantir que controles mitiguem a exposição aos riscos de forma contínua.” O enunciado refere-se a qual etapa da gestão de riscos de TI?

 

Provas

Questão presente nas seguintes provas
2585918 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: CGE-MS
Provas:

Qual conceito forma a base para determinar, implementar, monitorar, controlar e manter o sistema de gerenciamento da segurança da informação?

 

Provas

Questão presente nas seguintes provas

No que tange à segurança em redes e na internet, há um tipo de malware furtivo e perigoso que permite a hackers acessarem o computador da vítima sem o seu conhecimento. Os cibercriminosos usam um pacote de software criado para permanecer oculto no computador, ao mesmo tempo em que fornece controle e acesso remotos para controlar o computador sem o conhecimento ou consentimento da vítima.

Esse pacote de software é conhecido por:

 

Provas

Questão presente nas seguintes provas

No contexto da Segurança da Informação, encontram-se as seguintes afirmativas:

I. Garantir que um usuário é de fato quem alega ser.

II. A informação deve estar correta, ser verdadeira e não estar corrompida.

As afirmativas em I e II correspondem, respectivamente, aos seguintes conceitos:

 

Provas

Questão presente nas seguintes provas

Quanto à configuração e administração do EMC, o Data Protection Advisor (DPA) representa uma de suas implementações e importante ferramenta dos administradores de servidores. O DPA inclui um servidor do datastore com um agente em um hoste um servidor de aplicativos do DPA com um agente em outro host. Quatro tipos de usuários são fornecidos por padrão no DPA, sendo que Administrador é a conta única ativada após a instalação do DPA que pode realizar todas as funções de configuração e geração de relatórios. Os privilégios das três outras contas são:

I. pode realizar exclusivamente as funções de geração de relatórios;

II. pode realizar todas as funções de geração de relatórios e modificar as configurações de credenciais;

III. pode realizar todas as funções de geração de relatórios e a maioria das funções de configuração, sendo vedadas a criação e a modificação de usuários ou funções de usuário e de configurações do sistema.

Os privilégios listados em I, II e III referem-se, respectivamente, às seguintes contas:

 

Provas

Questão presente nas seguintes provas