Magna Concursos

Foram encontradas 16.937 questões.

1930606 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-TO

Em segurança da informação, a criptografia de chave simétrica é utilizada para garantir o requisito básico de segurança:

 

Provas

Questão presente nas seguintes provas
1930605 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-TO

Há diversas medidas preventivas para manter os dispositivos computacionais protegidos contra ações de códigos maliciosos, como, por exemplo:

 

Provas

Questão presente nas seguintes provas
1930598 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-TO

Um Time de Tecnologia da Informação (TTI) de um tribunal de justiça recebeu a demanda de disponibilizar o acesso a algumas partes do Sistema Web de Acompanhamento de Processos (SAProc) por meio de um aplicativo para dispositivos móveis. Somente usuários internos, que já possuam acesso ao sistema Web SAProc, poderão utilizar o novo aplicativo. Atualmente, o SAProc utiliza o protocolo OAuth2 como framework de autorização entre a aplicação web que atua no front-end e a API RESTFul que atua no back-end.

Em função da premissa de uso do OAuth2 pelo novo aplicativo, o TTI deverá:

 

Provas

Questão presente nas seguintes provas
1812275 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUNPRESP-EXE

Julgue o próximo item, com relação à segurança da informação.

A Norma ISO 17799 estabelece a segregação de funções para evitar o acesso ou alteração de algum ativo sem a devida autorização.

 

Provas

Questão presente nas seguintes provas
1812269 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUNPRESP-EXE

Julgue o próximo item, com relação à segurança da informação.

De acordo com a classificação da informação em crítica, vital, sensível e não sensível, os documentos que necessitam de sigilo especial são classificados como críticos.

 

Provas

Questão presente nas seguintes provas
1812268 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUNPRESP-EXE

Julgue o próximo item, com relação à segurança da informação.

De acordo com a Norma ISO 27001, a definição do escopo do sistema de gestão de segurança da informação faz parte da etapa de implantação e operação; no Plan-Do-Check-Act, corresponde à etapa Do.

 

Provas

Questão presente nas seguintes provas
1812267 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUNPRESP-EXE

Julgue o próximo item, com relação à segurança da informação.

No plano de continuidade de negócios, o conjunto de cenários e soluções de contornos predefinidos faz parte do plano de contingência operacional.

 

Provas

Questão presente nas seguintes provas
1812266 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUNPRESP-EXE

Julgue o próximo item, com relação à segurança da informação.

O plano de continuidade de negócios deve ser conduzido por uma equipe dedicada.

 

Provas

Questão presente nas seguintes provas
1812265 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUNPRESP-EXE

Julgue o próximo item, com relação à segurança da informação.

A autenticidade de uma informação é garantida por meio de sua fonte, enquanto a confiabilidade é avaliada em relação ao seu conteúdo.

 

Provas

Questão presente nas seguintes provas
1474974 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: UNIOESTE
Orgão: Pref. Santo Antonio Platina-PR
Provas:
Sobre ameaças à segurança da informação, analise as sentenças a seguir e atribua V (verdadeiro) ou F (falso):

( ) O objetivo de ataques do tipo DoS não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isso ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.
( ) Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos, chamados de sniffers.
( ) Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário.
( ) Phishing é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário pela utilização combinada de meios técnicos e engenharia social.

Assinale a alternativa que contém, de cima para baixo, a sequência CORRETA.
 

Provas

Questão presente nas seguintes provas