Magna Concursos

Foram encontradas 16.961 questões.

2580144 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: UFPA
Orgão: UFPA
Provas:

Considere as seguintes afirmativas sobre os conceitos de criptografia, assinatura digital e certificado digital

I Algoritmos de criptografia assimétrica utilizam a mesma chave para encriptar e decriptar uma mensagem, e esta deve ser enviada através de canais seguros para os utilizadores.

II São exemplos de algoritmos para criptografia simétrica: 3DES, IDEA e RC4.

III Key-Only Attack é um tipo de ataque de assinatura digital em que o atacante possui somente a chave pública.

IV A assinatura digital identifica os assinantes do documento eletrônico e controla o versionamento do documento.

Estão corretas

II e IV, somente.
I, II e IV, somente.
 

Provas

Questão presente nas seguintes provas
2579812 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: UFPA
Orgão: UFPA
Provas:

A norma que direciona organizações a adotarem um modelo adequado de estabelecimento, implementação, operação, monitorização, revisão e gestão de um Sistema de Gestão da Segurança da Informação é

 

Provas

Questão presente nas seguintes provas
2579811 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: UFPA
Orgão: UFPA
Provas:

Sobre o protocolo TACACS+, é correto afirmar:

 

Provas

Questão presente nas seguintes provas
2579774 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: UFPA
Orgão: UFPA

Analise as seguintes afirmativas a respeito do conjunto de normas ISO 27.000.

I. A norma ISO 27.000 foi desenvolvida a partir da Lei Geral de Proteção de Dados (brasileira) e da General Data Protection Regulation (GDPR).

II. Preocupa-se com a garantia da segurança física dos equipamentos e instalações de processamento de dados.

III. Busca a melhoria contínua nas organizações, com um processo contínuo que seja estabelecido e mantido mesmo após a obtenção da certificação.

IV. Desconsidera a avaliação de riscos organizacionais, deixando esse processo sob responsabilidade de implementação por outras normas ISO.

Está(ão) correta(s)

I, somente.
I, II e IV, somente.
II e III, somente.
I e IV, somente.
 

Provas

Questão presente nas seguintes provas
2571804 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: BASA

O perímetro de segurança de uma rede de comunicação de dados deve ser formado por barreiras de segurança independentes que visam a aumentar a sua eficácia contra os ataques de origem externa. A barreira de segurança que opera como um analisador de tráfego e utiliza métodos de detecção de tráfego malicioso com base em anomalia e assinatura de tráfego é o

 

Provas

Questão presente nas seguintes provas
2571775 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CETAP
Orgão: AGE PA
Provas:

O conjunto de estratégias preventivas aliadas a planos de ação que busca garantir a manutenção dos serviços essenciais de uma empresa ou entidade durante uma eventual crise (interrupções ou incidentes) é conhecido como:

 

Provas

Questão presente nas seguintes provas
2571773 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CETAP
Orgão: AGE PA
Provas:

Qual dos pilares de Segurança da Informação busca garantir que a informação esteja disponível sempre quando necessária para quem é de direito?

 

Provas

Questão presente nas seguintes provas
2571768 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CETAP
Orgão: AGE PA
Provas:

Uma vulnerabilidade grave de segurança em um software que ainda é desconhecida dos usuários e/ou do próprio desenvolvedor é conhecida como:

 

Provas

Questão presente nas seguintes provas
2571206 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CGU

A equipe de Tecnologia da Informação (TI) de um órgão da Administração Pública Federal (APF), ao definir sua Política de Gestão de Continuidade de Negócios (PGCN), precisará restringir o escopo inicial da PGCN, devido a restrições orçamentárias. Considerando que o órgão oferta serviços web essenciais para a população e que a indisponibilidade desses serviços poderia acarretar grandes prejuízos para seus usuários, a alta administração do órgão definiu o escopo inicial de sua PGCN, incluindo os dez principais serviços web ofertados.

Para assegurar a implementação e a sustentação da PGCN, de acordo com a ABNT 22301 (Segurança e resiliência – Sistema de gestão de continuidade de negócios), a equipe de TI deve optar por uma estratégia de recuperação de negócios que:

 

Provas

Questão presente nas seguintes provas
2571205 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CGU

A equipe liderada por Jonas é responsável por prover o home office de um órgão da Administração Pública Federal (APF). Jonas recebeu uma solicitação da Equipe de Tratamento de Incidente de Rede (ETIR) para fornecer os registros de acesso a um sistema, ocorridos durante determinado tempo, para averiguação por suspeita de um incidente de segurança da informação.

Considerando as orientações da Norma Complementar 21/IN01/DSIC/GSIPR, quanto aos requisitos para adequação dos ativos de informação para coleta e preservação das evidências, a equipe de Jonas deve fornecer as seguintes informações para cada acesso:

 

Provas

Questão presente nas seguintes provas