Magna Concursos

Foram encontradas 16.937 questões.

Dentre as categorias de serviço típicas no contexto de Segurança, como Serviço (SecaaS) na nuvem, aquela que oferece mecanismos para garantir a resiliência operacional em caso de eventuais interrupções de serviço é conhecida como

 

Provas

Questão presente nas seguintes provas

Uma forma de prevenir ataques do tipo path traversal em aplicações web é

 

Provas

Questão presente nas seguintes provas

Na técnica de Negação de Serviço Distribuída, ou DDoS (Distributed Denial of Service), um atacante utiliza de forma coordenada e distribuída de computadores para tirar de operação um serviço, muitas vezes utilizando botnets, que

 

Provas

Questão presente nas seguintes provas

No contexto de segurança da informação, o Gerenciamento de Eventos e Informações de Segurança (Security Information and Event Management, SIEM) é utilizado para

 

Provas

Questão presente nas seguintes provas

Uma das formas de se proteger contra ataques de negação de serviço (Denial of Service, DoS) é

 

Provas

Questão presente nas seguintes provas
2151461 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: ALESP

Ataques de negação de serviço distribuído (DDoS – Distributed Denial of Service)

 

Provas

Questão presente nas seguintes provas
2151453 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: ALESP

Uma das formas de classificar as informações as divide em quatro níveis: secretas, públicas, confidenciais e internas. Nesse caso, a ordem de classificação do nível mais restritivo para o menos restritivo é:

 

Provas

Questão presente nas seguintes provas
2151452 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: ALESP

A norma ISO 27002 – Tecnologia da Informação – Técnicas de segurança – Código de prática para controles de segurança da informação estabelece, em uma de suas seções, a seguinte diretriz:

“...que todos os funcionários, fornecedores e partes externas que tenham acesso a informações sensíveis assinem um termo de confidencialidade ou de não divulgação, antes de lhes ser dado o acesso aos recursos de processamento da informação”

Essa diretriz faz parte do capítulo referente a:

 

Provas

Questão presente nas seguintes provas
2145509 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: SEFAZ-BA

O ataque digital que tem como objetivo capturar informações sensíveis por meio de fraudes eletrônicas e que se utiliza de pretextos falsos, com o intuito de receber informações sensíveis dos usuários, e que ocorre com mais frequência por meio do envio de e-mails e páginas web falsas, denomina-se

 

Provas

Questão presente nas seguintes provas

Os métodos criptográficos, de acordo com a chave utilizada, podem ser classificados em duas categorias: criptografia de chave simétrica e criptografia de chaves assimétricas.

Assinale a opção que indica um exemplo de método criptográfico da categoria que utiliza chaves assimétricas.

 

Provas

Questão presente nas seguintes provas