Magna Concursos

Foram encontradas 16.913 questões.

3694956 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Pref. Flores Goiás-GO
Provas:
A Norma ABNT NBR ISO/IEC 27001 (última versão) estabelece requisitos para um Sistema de Gestão de Segurança da Informação (SGSI). Qual é o principal objetivo dessa norma?
 

Provas

Questão presente nas seguintes provas
3694373 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: SCGás
Provas:
Qual das opções a seguir é uma ameaça comum à segurança da informação?
 

Provas

Questão presente nas seguintes provas
3694357 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRT-24
A Resolução 396/2021 do Conselho Nacional de Justiça institui a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ).
A respeito dos objetivos da ENSEC-PJ, avalie as afirmativas a seguir.

I. Baratear a execução das atividades do Judiciário no ambiente digital para reduzir o tempo de atendimento e recuperação de falhas.
II. Aumentar a resiliência às ameaças cibernéticas por meio da gestão ativa de permissões de usuários de sistemas informatizados.
III. Permitir a manutenção e a continuidade dos serviços, ou o seu restabelecimento em menor tempo possível.
IV. Estabelecer governança de segurança cibernética e fortalecer a gestão e coordenação integrada de ações de segurança cibernética nos órgãos do Poder Judiciário.

Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
3694355 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRT-24
O anexo II da Portaria 162/2021 do Conselho Nacional de Justiça estabelece um protocolo de gerenciamento de crises cibernéticas do poder judiciário (PGCRC-PJ). O gerenciamento de crises se refere às atividades que devem ser executadas para avaliar o problema e determinar a resposta inicial diante da ocorrência de um evento adverso de segurança da informação.
O gerenciamento de crises está divido em
 

Provas

Questão presente nas seguintes provas
3694352 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRT-24
A tecnologia que usa inteligência artificial, aprendizado de máquina e análises comportamentais para proteger endpoints de malwares e outros tipos de ameaças cibernéticas é denominada
 

Provas

Questão presente nas seguintes provas
3694351 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRT-24
O padrão de verificação de segurança de aplicativos OWASP (versão 4.0.3) indica diversos tipos de verificações que devem ser consideradas no desenvolvimento e manutenção de aplicações seguras.
Com relação à verificação 7 que diz respeito ao tratamento e registro de erros em logs, analise as afirmativas a seguir.

I. Deve-se proteger logs de alta qualidade, seguindo as leis ou diretrizes locais de privacidade de dados, pois, geralmente, eles contêm dados sensíveis.
II. Não se deve coletar ou registrar informações confidenciais nos logs, a menos que seja especificamente necessário.
III. Deve-se garantir que todas as informações registradas nos logs sejam tratadas com segurança e protegidas de acordo com a LGPD.
IV. Deve-se garantir que os logs não sejam armazenados para sempre, mas tenham uma vida útil o mais longa possível.

Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
3694349 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRT-24
A RFC 6749 define a estrutura do protocolo OAuth 2.0.
Os dois tipos de clientes desse protocolo são conhecidos como clientes
 

Provas

Questão presente nas seguintes provas
Uma das formas mais importantes de garantir que as contas online estão seguras é proteger as senhas. Com relação a criação e proteção de senhas, avalie as recomendações a seguir.

I. A segurança das senhas começa com a criação de senhas fortes. Uma senha forte deve ter pelo menos 12 caracteres de comprimento, usa uma combinação de letras maiúsculas, minúsculas, números e símbolos, evita palavras que possam ser facilmente encontradas em dicionários ou nome de pessoas, produtos ou organizações, e deve ser significativamente diferente das senhas anteriores.

II. Depois de criar uma senha segura, compartilhe apenas com um amigo ou membro da família para casos de emergências, jamais envie uma senha por email, mensagem de chat ou qualquer outro meio de comunicação que não seja confiavelmente seguro. Não há problema em escrever as senhas, desde que o proprietário as mantenha em segurança. Escreva as senhas em notas autocolantes ou cartões, mas não mantenha perto do que a senha protege.

III. Use uma senha forte e exclusiva para cada site, no caso de roubo das informações de um site, os meliantes tentarão utilizar essas credenciais em centenas de outros sites conhecidos, como bancos, redes sociais ou compras online, na esperança de que tenha reutilizado a senha em outro local. Esse ataque chama-se "Ataque de itens de credenciais" e é extremamente comum.


Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
Ao usar o recurso de “navegação segura” no navegador Chrome, o usuário recebe avisos que ajudam na proteção contra malware, sites e extensões abusivos, phishing, anúncios maliciosos e invasivos e ataques de engenharia social.
Os níveis de proteção de navegação segura oferecidos por esse navegador são:
 

Provas

Questão presente nas seguintes provas
3693951 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MPE-RJ
Para uma navegação segura na internet o usuário deve tomar alguns cuidados específicos contra ameaças virtuais.
O método mais seguro para evitar um ataque do tipo phishing através de um e-mail é
 

Provas

Questão presente nas seguintes provas