Magna Concursos

Foram encontradas 16.937 questões.

3475452 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ

A respeito de VPN, anti-DDoS, Nagios e Active Directory, julgue os itens subsequentes.

Inundação SYN é um tipo de ataque distribuído de negação de serviço (DDoS) em que um grande número de solicitações HTTP inunda o servidor, resultando na interrupção do serviço.

 

Provas

Questão presente nas seguintes provas
3475386 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ

À luz da Portaria CNJ n.º 131/2021 e da Resolução CNJ n.º 396/2021, julgue os itens que se seguem.

Cada tribunal, com exceção do Supremo Tribunal Federal, deve estabelecer em sua política de segurança da informação ações para realizar a gestão dos ativos de informação e da política de controle de acesso a sistemas informacionais.

 

Provas

Questão presente nas seguintes provas
3474622 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ

Julgue os próximos itens, relativos a H2, Keycloak, Webhooks, Git, CD (continuous delivery) e CI (continuous integration).

O Keycloak é considerado uma pilha de software completa cujo objetivo principal é gerenciar a segurança em contêineres à medida que ele administra a infraestrutura de docker.

 

Provas

Questão presente nas seguintes provas
3474613 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ

Em consonância com a Portaria CNJ n.º 162/2021, julgue os itens seguintes, relativos à Estratégia Nacional de Segurança Cibernética do Poder Judiciário.

As funções básicas do protocolo de prevenção de incidentes cibernéticos do Poder Judiciário restringem-se a identificar, proteger, detectar e responder aos ataques ou ameaças.

 

Provas

Questão presente nas seguintes provas
3474612 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ

Em consonância com a Portaria CNJ n.º 162/2021, julgue os itens seguintes, relativos à Estratégia Nacional de Segurança Cibernética do Poder Judiciário.

O gerenciamento de crises cibernéticas do Poder Judiciário encontra-se dividido em três fases: planejamento, execução e melhoria contínua.

 

Provas

Questão presente nas seguintes provas
3474190 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: CBM-MG

Um vírus de computador é um tipo de programa ou código malicioso criado para alterar a forma como um computador funciona e é desenvolvido para se propagar de um computador para outro. Esses programas são instalados sem o consentimento dos usuários e podem causar diversos efeitos desagradáveis, como debilitar o desempenho do computador, invadir seu sistema à procura de dados pessoais, apagar dados ou até afetar negativamente o funcionamento do hardware controlado pelo computador. Existem vários tipos de vírus, eles se diferenciam pelo tipo de ação que executam no ambiente onde estão presentes. Em relação aos tipos de vírus, assinale a descrição correta.

 

Provas

Questão presente nas seguintes provas
3473686 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Lindóia do Sul-SC
Provas:
A certificação digital é uma tecnologia que utiliza criptografia para fornecer segurança em transações eletrônicas, autenticando digitalmente as partes envolvidas e garantindo a integridade das informações. Assinale a alternativa que mostra corretamente o nome do protocolo utilizado para emissão e revogação de certificados digitais na Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil)?
 

Provas

Questão presente nas seguintes provas
3473685 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Lindóia do Sul-SC
Provas:
A criptografia é uma técnica de segurança cujo objetivo fundamental é transformar dados em um formato ilegível para terceiros não autorizados, garantindo que apenas aqueles com a chave apropriada (simétrica ou assimétrica) possam entender ou modificar a informação. Qual é a principal diferença entre a criptografia simétrica e criptografia assimétrica?
 

Provas

Questão presente nas seguintes provas
3473684 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Lindóia do Sul-SC
Provas:
A Política de Segurança da Informação é um conjunto de diretrizes e princípios que orientam a gestão e proteção das informações em uma organização. Qual dos seguintes princípios das políticas de segurança de informação se concentra em assegurar que as informações sejam acessíveis apenas por pessoas autorizadas?
 

Provas

Questão presente nas seguintes provas
3473683 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Lindóia do Sul-SC
Provas:
A crescente complexidade das ameaças cibernéticas e a necessidade de salvaguardar informações sensíveis, os Firewalls e Proxies desempenham papéis fundamentais na segurança de redes. Assinale a alternativa que apresenta corretamente a principal diferença entre Firewall e Proxy como dispositivos de segurança de rede:
 

Provas

Questão presente nas seguintes provas