Magna Concursos

Foram encontradas 16.889 questões.

780963 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR
Vírus, worms, cavalos de Troia, spyware, dentre outros, são trazidos por funcionários descuidados que querem brincar, por exemplo, com algum jogo novo muito divertido.
A sequência que apresenta corretamente as ações ou os danos dessas “pestes digitais” trazidas inocentemente ou intencionalmente para dentro de uma empresa é
 

Provas

Questão presente nas seguintes provas
780437 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IF-Sertão
Orgão: IF Sertão
Provas:
Em relação aos princípios básicos de segurança da informação, qual das afirmativas está CORRETA?
 

Provas

Questão presente nas seguintes provas
780303 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Porto Alegre-RS
A questão baseia-na Figura 1, que mostra uma notícia da Agência Brasil, da Empresa Brasil de Comunicação (EBC), publicada dia 19 de setembro de 2019, disponível no seguinte endereço eletrônico http://www.ebc.com.br/institucional/sala-de-imprensa/noticias/2019/11/ebc-ganha-nova-identidade-visual-1. Segundo a Agência Brasil, a Polícia Federal deflagrou, no dia 19 de setembro de 2019, a 2ª fase da Operação Spoofing, que investiga a invasão de dispositivos eletrônicos de autoridades e a prática de crimes cibernéticos.
Enunciado 2706097-1
Figura 1 – Notícia da Agência Brasil
A operação deflagrada pela Polícia Federal recebeu o nome de Operação Spoofing. Spoofing refere-se a um tipo de ataque na Internet caracterizado:
 

Provas

Questão presente nas seguintes provas
780102 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

A palavra “criptografia” vem de palavras gregas que significam “escrita secreta”. A criptografia tem uma longa e interessante história de milhares de anos.

O nome que se dá à arte de solucionar mensagens cifradas é

 

Provas

Questão presente nas seguintes provas
779864 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR
O controle considerado essencial para uma organização, sob o ponto de vista legal, dependendo da legislação aplicável para segurança da informação, é a/o
 

Provas

Questão presente nas seguintes provas
779546 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Câm. Chapecó-SC
Provas:
Em conformidade com a ISO 27005 - Gestão de Riscos em TI, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:
(1) Riscos de segurança da informação.
(2) Impacto.
(3) Ação de evitar o risco.
( ) Mudança adversa no nível obtido dos objetivos de negócios.
( ) Decisão de não se envolver ou agir de forma a se retirar de uma situação de risco.
( ) A possibilidade de uma determinada ameaça explorar vulnerabilidades de um ativo ou de um conjunto de ativos, prejudicando a organização.
 

Provas

Questão presente nas seguintes provas
778604 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

O Sistema de Gestão da Segurança da Informação (SGSI) é a parte do sistema de gestão global, baseado na abordagem de riscos do negócio, para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar a segurança da informação.

A esse respeito, ao estabelecer o SGSI, a organização deve definir a abordagem de análise/avaliação de riscos

 

Provas

Questão presente nas seguintes provas
777912 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

A segurança deve ser uma preocupação do projeto e a implementação de qualquer protocolo de comunicação moderno. Uma autenticação forte é necessária na proteção das comunicações.

A esse respeito, é correto afirmar que a autenticação forte assegura

 

Provas

Questão presente nas seguintes provas
777869 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR
Em relação aos Princípios de Proteção, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir.
( ) O gerenciamento de usuários com o princípio do privilégio requer o impedimento da criação de contas separadas para cada usuário.
( ) Alguns sistemas implementam o controle de acesso baseado em papéis para impedir o acesso geral aos comandos e arquivos necessários.
( ) As restrições são implementadas por meio da habilitação ou da desabilitação de serviços e por meio do uso de listas de controle de acesso.
( ) Computadores implementados em uma instalação de computação sob o princípio do privilégio específico não se limitam à execução de serviços mínimos.
( ) Um operador que precise montar fitas e fazer backup de arquivos no sistema tem acesso apenas aos comandos e aos arquivos necessários para executar a tarefa.
De acordo com as afirmações, a sequência correta é
 

Provas

Questão presente nas seguintes provas
777800 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: DECEx
Orgão: EsFCEx
Provas:
Uma das maneiras de manter uma empresa segura de forma digital é aplicar a verificação, análise crítica e avaliação (Norma ISO ABNT NBR ISO/IEC 27002:2013, seção 17.1.3). Uma empresa multinacional, após uma auditoria, percebeu que existiam falhas de segurança de rede entre as filiais e nas redes internas de algumas filiais. Uma simulação foi aplicada pela equipe da auditoria, e dados, com conteúdo sigiloso, foram obtidos.
A falha obtida pela auditoria foi capturada por meio de um teste de
 

Provas

Questão presente nas seguintes provas