Magna Concursos

Foram encontradas 16.913 questões.

2033195 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-CE
Provas:

A respeito de autenticação de dois fatores e OWASP Top 10, julgue o item a seguir.

A inadequada configuração de segurança, um dos riscos da OWASP Top 10, pode ocorrer em qualquer nível de serviço de uma aplicação; em razão disso, o uso de scanners e testes automatizados é ineficaz na tarefa de detectar falhas de configuração.

 

Provas

Questão presente nas seguintes provas
Quanto à segurança da informação, julgue o item subsecutivo.
A criptografia assimétrica utiliza duas chaves, uma pública e outra privada, para cifrar e decifrar mensagens.
 

Provas

Questão presente nas seguintes provas
2030635 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: PEFOCE

De acordo com a Norma ABNT NBR ISO/IEC 27037, um documento identifica a cronologia de movimento e manuseio da evidência digital, recomendando-se que seja elaborado a partir do processo de coleta ou aquisição, com o objetivo de manter o registro para possibilitar a identificação, acesso e movimento a qualquer tempo. Entre as informações que devem constar desse documento estão:

identificador único da evidência;

quem acessou a evidência e o tempo e local em que ocorreu;

quem checou a evidência interna e externamente nas instalações de preservação e quando ocorreu.

Esse documento é conhecido por

 

Provas

Questão presente nas seguintes provas
2024569 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO

No que se refere a autenticação e riscos de segurança, julgue o item a seguir.

Os tokens de autenticação, que podem ser dispositivos físicos ou podem existir em software, geram códigos vinculados a determinado dispositivo, usuário ou conta, que podem ser usados uma vez como parte de um processo de autenticação em um intervalo de tempo.

 

Provas

Questão presente nas seguintes provas
2024568 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO

No que se refere a autenticação e riscos de segurança, julgue o item a seguir.

Quanto aos riscos de segurança derivados da exposição de dados sensíveis contidos na lista OWASP Top 10, é recomendável que o tráfego de dados confidenciais seja criptografado e que o seu armazenamento interno seja feito sem criptografia, de modo a viabilizar as funções de auditoria dos sistemas.

 

Provas

Questão presente nas seguintes provas
2024567 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO

Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.

Segundo a NBR ISO/IEC 27001, as informações documentadas como evidências dos programas de auditoria interna devem ser destruídas após a finalização dos programas, desde que os resultados tenham sido aceitos pelas partes de interesse e homologados pelo conselho gestor da organização.

 

Provas

Questão presente nas seguintes provas
2024566 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO

Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.

De acordo com a NBR ISO/IEC 27002, a política de senhas da organização deve permitir o envio de senhas de acesso em texto claro, por correio eletrônico, quando se tratar de senhas temporárias com prazo de validade definido.

 

Provas

Questão presente nas seguintes provas
2024565 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO

Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.

A contratação de seguros contra sinistros digitais é uma medida de transferência de riscos relacionados a possíveis impactos potencialmente causados por vulnerabilidades e ameaças à segurança da informação organizacional.

 

Provas

Questão presente nas seguintes provas
2024453 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRBM-4
Provas:

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.

Bot é um código malicioso autopropagável que, ao infectar um computador, permite que este seja controlado remotamente por uma rede de comando e controle.

 

Provas

Questão presente nas seguintes provas
2024452 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRBM-4
Provas:

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.

Os softwares antivírus, ou antimalwares, trabalham ativamente para impedir que um malware infecte um computador. Entretanto, os malwares modernos utilizam-se de vários métodos para ocultar suas reais intensões, ocultando uma parte do código malicioso para evitar a detecção. Uma das formas por meio das quais um vírus faz isso chama-se ofuscação de código.

 

Provas

Questão presente nas seguintes provas