Magna Concursos

Foram encontradas 16.966 questões.

3270080 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: CPNU/CNU
Provas:

Na avaliação de políticas públicas, é muito comum que o impacto da política seja estimado por um intervalo de confiança. Assim, é possível incorporar à estimativa de impacto a incerteza que se tem a seu respeito.

Nos casos em que se estima uma média populacional μ, o intervalo de confiança tem a forma

a ≤ μ ≤ b,

onde L= b - a é a largura do intervalo.

A largura do intervalo de confiança para a média populacional pode ser reduzida

 

Provas

Questão presente nas seguintes provas
3270079 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: CPNU/CNU
Provas:

As empresas enfrentam desafios ao decidir sobre a adoção de procedimentos relacionados à segurança de computadores. Isso envolve equilibrar a necessidade de proteger dados confidenciais e sistemas contra ameaças cibernéticas, enquanto garante a eficiência operacional e a acessibilidade para os usuários. A sociedade depende cada vez mais de redes de computadores e sistemas de informação disponíveis e seguros. As ameaças são as mais diversas, e alguns princípios de segurança da informação são utilizados pelos desenvolvedores de sistemas e gerentes de TI para minimizá-las.

Dentre esses princípios, um dos mais importantes é o da irretratabilidade, que tem por objetivo

 

Provas

Questão presente nas seguintes provas
3270078 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: CPNU/CNU
Provas:

Um gestor de TI enfrenta desafios complexos ao decidir sobre os procedimentos de segurança relacionados à autenticação e ao controle de acesso aos sistemas. Essas escolhas impactam diretamente a integridade dos dados e a proteção contra ameaças cibernéticas. A seleção de métodos de autenticação adequados requer a compreensão das necessidades específicas da organização e das vulnerabilidades potenciais e uma análise criteriosa das funções dos usuários e dos recursos críticos do sistema. Ao enfrentar esses desafios com uma estratégia abrangente e sólida, o gestor pode garantir uma proteção consistente contra ameaças cibernéticas e manter a integridade dos sistemas da organização.

O gestor de TI, em reunião com seus auxiliares e considerando a importância da autenticação e do controle de acesso, solicita sugestões e opiniões com corretas e relevantes justificativas sobre o emprego de tecnologias seguras para aplicações empresariais sensíveis.

Qual sugestão o gestor de TI implementará?

 

Provas

Questão presente nas seguintes provas
3266961 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: BRB
Provas:

Os módulos de segurança de hardware (HSM) são dispositivos físicos especializados, que fornecem serviços de criptografia de alto nível para proteger dados sensíveis. Assinale a alternativa que descreve corretamente uma função dos HSMs.

 

Provas

Questão presente nas seguintes provas
3266960 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: BRB
Provas:

Em um cenário de teste de penetração, qual é o principal objetivo de uma equipe Red Team?

 

Provas

Questão presente nas seguintes provas
3266959 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: BRB
Provas:

A implementação de um programa de gestão de vulnerabilidades envolve várias etapas e práticas para garantir a eficácia do processo. Assinale a alternativa que apresenta uma prática recomendada na implementação desse tipo de programa.

 

Provas

Questão presente nas seguintes provas
3266958 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: BRB
Provas:

O propósito do gerenciamento da segurança da informação é proteger a informação necessária para que a organização conduza o próprio negócio. Acerca dessa disciplina, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
3266957 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: BRB
Provas:

A respeito do domínio de desempenho da incerteza no gerenciamento de projetos, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
3266956 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: BRB
Provas:

No que se refere ao uso de tabelas de hash para armazenamento de informação, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
3266802 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEPLAG-CE
Acerca de SAML e JWT, julgue o item a seguir.

O SAML, assim como o JWT, utiliza JSON para formatar as afirmações de segurança.
 

Provas

Questão presente nas seguintes provas