Magna Concursos

Foram encontradas 16.937 questões.

3536260 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
O funcionamento de um plano de Disaster Recovery (DR) envolve diversas etapas críticas que devem ser seguidas rigorosamente para garantir uma recuperação eficaz. Assinale a alternativa que se refere à tecnologia/técnica utilizada na recuperação de desastres, descrita abaixo:
Replicam dados, arquivos ou até mesmo um banco de dados inteiro em um determinado momento. Podem ser usados para restaurar dados, desde que a cópia seja armazenada em um local não afetado pelo evento. Porém, pode ocorrer alguma perda de dados dependendo de quando a técnica foi criada/implantada.
 

Provas

Questão presente nas seguintes provas
3535534 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
A respeito das políticas de backup, essenciais para garantir a segurança e a disponibilidade dos dados em caso de falhas, perda ou ataques cibernéticos, bem como, sobre os diversos tipos de backup, como completo, incremental e diferencial, utilizados para proteger informações críticas, reduzindo o impacto de desastres, assinale a alternativa CORRETA.
 

Provas

Questão presente nas seguintes provas
3535525 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
Analise as afirmativas abaixo sobre tipos de ataques em redes de computadores:

I.Um ataque de phishing ocorre quando um atacante tenta obter informações confidenciais, geralmente por meio de e-mails fraudulentos.
II.Ataques de força bruta envolvem tentativas repetidas de adivinhar senhas ou chaves de segurança para obter acesso não autorizado a um sistema.
III.Um ataque Man-in-the-Middle ocorre quando o atacante intercepta e possivelmente altera as comunicações entre dois dispositivos sem que os participantes saibam.
IV.O ataque DDoS (Distributed Denial of Service) sobrecarrega um sistema ou rede com um grande volume de tráfego, visando torná-lo inacessível.

Estão corretas as afirmativas:
 

Provas

Questão presente nas seguintes provas
3535387 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
Na área da criptografia, SHA-1 é uma função de dispersão criptográfica (ou função hash criptográfica) projetada pela Agência de Segurança Nacional dos Estados Unidos. Um valor de dispersão SHA-1 é normalmente tratado como um número hexadecimal de:
 

Provas

Questão presente nas seguintes provas
3535382 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
A segurança da web envolve proteger redes e sistemas de computador contra danos ou roubo de software, hardware ou dados. Ferramentas de fuzzing são usadas para:
 

Provas

Questão presente nas seguintes provas
3535381 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
As métricas de segurança são estabelecidas a partir de análises quantitativas realizadas sobre dados relacionados à segurança da informação coletados em diversos departamentos da organização. Para mensurar por quanto tempo as ameaças à segurança estão passando despercebidas por sua organização, deve ser utilizada a métrica:
 

Provas

Questão presente nas seguintes provas
3535379 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
A NBR ISO/IEC 27005:2023 visa traçar ações para lidar com os riscos de Segurança da Informação, além de realizar atividades de gerenciamento na área, especificamente avaliação e tratamento de riscos. As ações para tratamento de risco denominam-se Respostas ao Risco. Contratar um seguro, é um exemplo de:
 

Provas

Questão presente nas seguintes provas
3535364 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
Considere as afirmativas abaixo:
I.A relação da segurança da informação com a integridade é basicamente a garantia de acesso aos dados sempre que necessário. Ou seja, é a possibilidade de os colaboradores e membros da organização acessarem os dados de maneira fluida, segura e eficiente.
II.Quando empresas lidam com dados, um dos seus grandes deveres é mantê-los intocados, de forma a preservar a sua originalidade e confiabilidade. Nesse contexto, garantir a disponibilidade é, pois, adotar todas as precauções necessárias para que a informação não seja modificada ou eliminada sem autorização.
III.A veracidade, no contexto da segurança da informação, nada mais é do que a garantia de que determinada informação, fonte ou sistema é acessível apenas às pessoas previamente autorizadas a terem acesso.
São FALSAS as afirmativas:
 

Provas

Questão presente nas seguintes provas
3535360 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
A NBR ISO/IEC 27002:2022 detalha os controles de Segurança da Informação da NBR ISO/IEC 27001:2022, fornecendo definição, propósito e um guia de como implementá-los. A rotulagem das informações tem o propósito de:
 

Provas

Questão presente nas seguintes provas
3535353 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
Gerenciamento de logs se refere a todos os processos envolvidos no tratamento de dados de log, incluindo a geração, a agregação, o armazenamento, a análise, o arquivamento e o descarte de logs. O gerenciamento de logs sob o ponto de vista de um sistema envolve um conjunto amplo de atividades. Algoritmos baseados no algoritmo de Lempel-Ziv-Welch, são responsáveis pela seguinte atividade:
 

Provas

Questão presente nas seguintes provas