Magna Concursos

Foram encontradas 16.937 questões.

1369798 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: Pref. Timóteo-MG
Provas:

Complete corretamente as lacunas da frase.

A respeito dos algoritmos que fornecem segurança em redes de computadores, é correto afirmar que o DES e o RSA são, respectivamente, algoritmos ____________ de chaves ____________ e ____________.

A sequência que preenche corretamente as lacunas da frase é

 

Provas

Questão presente nas seguintes provas
370124 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: CREA-SC
Provas:
Um Sistema de Detecção de Intrusão (IDS) é um sistema que monitora uma rede em busca de eventos que possam violar as regras de segurança dessa rede. Em relação aos tipos (de IDS), assinale a alternativa que NÃO apresenta um sistema de IDS.
 

Provas

Questão presente nas seguintes provas
3015882 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: UFBA

A ISO/IEC 27001 e 27002 tem como os seus principais focos os requisitos e prática para a gestão da segurança da informação.

Questão Anulada

Provas

Questão presente nas seguintes provas
2907174 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: IF-AM

Sobre a ISO 27001:2005 e a ISO 27001:2013 é correto afirmar que

Questão Anulada

Provas

Questão presente nas seguintes provas

Assinale a alternativa que apresenta exemplos de protocolos de comunicação insegura:

Questão Anulada

Provas

Questão presente nas seguintes provas
2179782 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: SEFAZ-AM

Com relação às soluções de autenticação Web, analise as afirmativas a seguir.

I. JWT é um padrão definido mais recentemente que o SAML, sendo mais usado para API RESTful.

II. Os tokens usados no padrão SAML e JWT utilizam o formato JSON.

III. O auth2 é um protocolo de autorização que define como tokens serão transferidos, enquanto JWT apenas define o formato de um token.

Está correto o que se afirma em

Questão Anulada

Provas

Questão presente nas seguintes provas
2136749 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: DPE-RO

Conforme a Norma NBR ISO/IEC n.º 27002, convém que a política de segurança da informação seja apoiada por políticas específicas do tema como, por exemplo, tópicos orientados aos usuários finais.

Nesses tópicos, se inclui

Questão Anulada

Provas

Questão presente nas seguintes provas
2325232 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BANRISUL
Provas:

Em relação à segurança cibernética, julgue o próximo item.

As ações recomendadas para a resolução do problema durante a etapa de erradicação são a exclusão dos softwares maliciosos e backdoors descobertos, a alteração das credenciais de acesso aos sistemas e a aplicação de atualizações e correções nos sistemas afetados.

Questão Anulada e Desatualizada

Provas

Questão presente nas seguintes provas
2325199 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BANRISUL
Provas:

De acordo com as previsões da NBR ISO/IEC 27002:2013 a respeito da segurança de ambientes físicos, julgue o item seguinte.

Para a proteção de instalações onde existem informações confidenciais, é recomendável instalar controles contra visibilidade e audição das informações, como uma proteção eletromagnética.

Questão Anulada e Desatualizada

Provas

Questão presente nas seguintes provas
2318730 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: FAMES

A seguir são apresentadas algumas definições de tipos de softwares maliciosos, malwares, segundo Hintzbergen et al. (2018).

I - Pequeno programa de computador que propositalmente se replica. Os resultados da replicação são cópias da propagação original para outros sistemas, fazendo uso dos equipamentos da rede de seu hospedeiro e que não depende de um usuário para se espalhar.

II - A diferença mais notória com relação aos vírus e worms é que não podem se autorreplicar.

III - Mensagem que tenta convencer o leitor de sua veracidade e depois busca persuadi-lo a realizar uma determinada ação. Sua propagação depende de os leitores deliberadamente enviarem a mensagem para outras vítimas em potencial, que também podem fazer o mesmo.

IV - Programa que coleta informações no computador do usuário e as envia para outra parte, com o propósito de fazer dinheiro, sem propositalmente danificar o PC e/ou o software nele instalado, mas, sim, violar a privacidade.

V - Coleção de programas conectados a outros programas similares, via Internet, a fim de realizar tarefas no computador de alguma pessoa. Esses programas podem se comunicar por meio de vários canais para realizar diferentes tarefas, tais como enviar e-mails de spam ou participar de um ataque distribuído de negação de serviço.

Marque a alternativa FALSA .

Questão Anulada e Desatualizada

Provas

Questão presente nas seguintes provas