Magna Concursos

Foram encontradas 16.913 questões.

2127638 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-SC
Provas:

Considere:

Manter a confidencialidade da informação de autenticação secreta, garantindo que ela não seja divulgada para quaisquer outras partes, incluindo autoridades e lideranças.

De acordo com a Norma ABNT NBR ISO/IEC 27002:2013, essa recomendação é do âmbito de

 

Provas

Questão presente nas seguintes provas
2114655 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-SC
Provas:

Ao analisar a rede do Tribunal de Justiça de Santa Catarina, hipoteticamente, um Analista de Sistemas percebeu a existência de um programa com código malicioso que combinava as características de dois outros códigos maliciosos conhecidos, o que permitia ao atacante acessar o equipamento remotamente e executar ações como se fosse o usuário. Esse programa, conhecido pela sigla RAT, combina as características de

bot e de ransomware.
botnet e de spyware.
rootkit e de screenlogger
 

Provas

Questão presente nas seguintes provas
2114654 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-SC
Provas:

De acordo com a Norma ABNT NBR ISO/IEC 27002:2013, no âmbito do Gerenciamento da segurança em redes, um método de controlar a segurança da informação em grandes redes é

 

Provas

Questão presente nas seguintes provas
2096157 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

Nos acordos para transferência de informações da norma ISO-27002, para segurança de informações do negócio entre a organização e as partes externas, convém que se incorporem condições para proteger as informações e as mídias em trânsito.

Nesse sentido, é correto afirmar que uma dessas condições é

 

Provas

Questão presente nas seguintes provas
2088108 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-SC
Provas:

É uma forma de ataque na internet, que se utiliza do método de tentativa e erro para descobrir nomes de usuários e senhas e que pode resultar em negação de serviço, quando a quantidade de tentativas realizadas em um curto período de tempo é grande. Trata-se de

 

Provas

Questão presente nas seguintes provas
2066800 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Provas:

Assinale a alternativa que preenche corretamente a lacuna da assertiva a seguir: O termo phishing é um tipo de golpe que visa a obtenção de dados pessoais e financeiros de usuários, por meio da __________.

 

Provas

Questão presente nas seguintes provas
2044384 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

Códigos maliciosos são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um sistema computacional.

Um verme de computador é um programa malicioso que não é tecnicamente um vírus de computador.

O motivo de algumas pessoas confundirem esses dois termos é porque eles

 

Provas

Questão presente nas seguintes provas
2044322 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Provas:

Assinale a alternativa que apresenta o conceito de Tecnologia da Informação que permite que um dado processado tenha seus atributos de autenticidade e integridade garantidos.

 

Provas

Questão presente nas seguintes provas
2044149 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

Preencha corretamente as lacunas.

___________________ é o ato do usuário se identificar utilizando diversos mecanismos, como por exemplo, biometria e token. Esse método pode ser utilizado tanto para acesso ____________________ como ___________________.

A sequência que preenche corretamente as lacunas é

 

Provas

Questão presente nas seguintes provas
2043991 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: GHC
Provas:

De acordo com a norma ISO 27001, relacione a Coluna 1 à Coluna 2, associando os termos de políticas de segurança às suas respectivas definições.

Coluna 1

1. Normas.

2. Instruções.

3. Evidências.

4. Políticas.

5. Procedimentos.

Coluna 2

( ) Diretrizes que devem ser seguidas. Responde ao “porquê” de realizar a Segurança da Informação, definindo diretrizes genéricas do que deve ser realizado pela organização para alcançar a Segurança da informação.

( ) Regras básicas de como deve ser implementado o controle ou conjunto de controles, que foram definidos nas políticas. Respondem “o quê” fazer para se alcançar as diretrizes definidas na política de segurança.

( ) Atividades detalhadas de como deve ser implementado o controle ou conjunto de controles. Respondem “como” fazer cada item definido nas normas específicas e suas políticas.

( ) Descrição de uma operação ou conjunto de operações para a execução da implementação de controles de segurança da informação.

( ) Mecanismos adotados para permitir a coleta e comprovação da aplicação dos controles de segurança da informação, sua eficácia e eficiência. Permitirá a rastreabilidade e uso em auditorias.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas