Magna Concursos

Foram encontradas 16.937 questões.

3479228 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TSE
Provas:
Em relação às boas práticas de mercado no tocante à seleção e implantação de controles de segurança cibernética, julgue o item a seguir, de acordo com a NIST SP 800-53 rev. 5 e com o CIS Control v8.

O teste de penetração é um controle que visa avaliar a resiliência dos ativos empresariais por meio da identificação e exploração de pontos fracos (inclusive no que se refere a pessoas e processos) e da simulação dos objetivos e ações de um invasor.
 

Provas

Questão presente nas seguintes provas
3479227 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TSE
Provas:
Acerca da gestão de riscos da segurança da informação, julgue o próximo item, com base na ISO 31010.

HAZOP é um exame estruturado e sistemático de uma operação planejada e tem, entre outros, o objetivo de identificar e avaliar problemas que possam representar riscos para o equipamento.
 

Provas

Questão presente nas seguintes provas
3479226 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TSE
Provas:
Acerca da gestão de riscos da segurança da informação, julgue o próximo item, com base na ISO 31010.

A técnica Delphi é utilizada para realizar o tratamento de riscos após a mensuração da probabilidade e após as consequências dos riscos terem sido obtidas, sendo aplicada no nível operacional.
 

Provas

Questão presente nas seguintes provas
3478654 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Cruz Alta-RS
Provas:

Em relação a ataques a redes de computadores, assinale a alternativa INCORRETA.

 

Provas

Questão presente nas seguintes provas
3478609 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Cruz Alta-RS
Provas:

Sobre os conceitos de segurança da informação, analise as seguintes asserções e a relação proposta entre elas:

I. Na segurança da informação, o conceito de não repúdio atrelado à utilização de certificados digitais, por exemplo, é de suma importância.

PORQUE

II. Auditorias, monitoramento de atividades e políticas de segurança, precisam responsabilizar os indivíduos por não proteger os dados e sistemas que utilizam, e o não repúdio garante que uma pessoa ou entidade não possa negar a autoria de uma ação ou transação realizada.

A respeito dessas asserções, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
3475690 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ

No que diz respeito a frameworks de segurança da informação e segurança cibernética, julgue o item subsequente.

O framework de segurança da informação e segurança cibernética MITRE ATT&CK oferece as seguintes aplicações práticas: melhoramento do entendimento das ameaças, testes de penetração, priorização de ameaças e riscos, melhoria dos controles de segurança, caça a ameaças e resposta a incidentes, avaliação de soluções de segurança, pesquisa e desenvolvimento.

 

Provas

Questão presente nas seguintes provas
3475689 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ

No que se refere a ataques em redes de computadores e redes wireless, julgue os itens subsecutivos.

O ataque DoS se caracteriza por utilizar uma única fonte de conexões, enquanto um ataque DDoS utiliza várias fontes de tráfego de ataque, muitas vezes na forma de uma botnet.

 

Provas

Questão presente nas seguintes provas
3475688 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ

Em relação à segurança da informação, julgue os itens a seguir, de acordo com as normas ABNT NBR ISO/IEC 27001:2013 e ABNT NBR ISO/IEC 27002:2022.

Por meio da promoção de melhoria contínua, a alta direção de uma organização demonstra sua liderança e seu comprometimento em relação ao sistema de gestão de segurança da informação.

 

Provas

Questão presente nas seguintes provas
3475667 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ

Em consonância com a Portaria CNJ n.º 162/2021, julgue os itens seguintes, relativos à Estratégia Nacional de Segurança Cibernética do Poder Judiciário.

O ato de desinstalar ou desabilitar plug-ins ou aplicações add-on não autorizados para navegadores web e clientes de email é uma ação associada à função de controle de segurança relativa à detecção de ameaça, ataque ou irregularidade.

 

Provas

Questão presente nas seguintes provas
3475467 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ

Acerca de ataques de malware, julgue os próximos itens.

Leakware/doxware é um tipo de ransomware em que se ameaça destruir os dados se o resgate não for pago, havendo casos em que se destroem os dados mesmo tendo sido efetivado o pagamento do resgate.

 

Provas

Questão presente nas seguintes provas