Magna Concursos

Foram encontradas 16.972 questões.

3111694 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: APEX
Provas:

Assinale a opção em que é apresentada a denominação de uma lista de certificados cujos números de série foram anulados e, portanto, não são mais válidos e não devem ser confiáveis.

 

Provas

Questão presente nas seguintes provas
3111693 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: APEX
Provas:

Assinale a opção em que é apresentada uma maneira de se capturar as principais características de uma vulnerabilidade e produzir uma pontuação numérica que reflita sua gravidade.

 

Provas

Questão presente nas seguintes provas
3111692 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: APEX
Provas:

O processo cíclico que visa considerar as opções de, entre outras ações, selecionar e implementar medidas preventivas, corretivas e contingentes para os riscos identificados é denominado

 

Provas

Questão presente nas seguintes provas
3111691 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: APEX
Provas:

Em gestão de segurança da informação, tudo aquilo que pode comprometer a integridade, a confidencialidade e a disponibilidade das informações de uma empresa é denominado

 

Provas

Questão presente nas seguintes provas
3111690 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: APEX
Provas:

Na gestão de acesso e identidades, existe objeto que pode ser utilizado para comprovar uma identidade, na forma de um certificado de qualificação emitido por terceiro, com autoridade ou competência relevante para tal ato, e que atesta a veracidade da identidade.

Trata-se do(a)

 

Provas

Questão presente nas seguintes provas
3111689 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: APEX
Provas:

Assinale a opção em que é apresentado o conjunto de medidas que visam implementar práticas e técnicas gerenciais para assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade das informações.

 

Provas

Questão presente nas seguintes provas
3111688 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: APEX
Provas:

No algoritmo AES, um bloco tem tamanho

 

Provas

Questão presente nas seguintes provas
3111687 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: APEX
Provas:

No que se refere às estratégias utilizadas por red team e blue team, julgue os próximos itens.

I O red team utiliza-se de testes de invasão (pentest) para tentar obter acesso aos sistemas.

II O red team realiza engenharia reversa em ataques cibernéticos para melhorar suas técnicas de ataque.

III O blue team define e implementa controles de acesso de dispositivos e usuários a fim de evitar o acesso não autorizado de terceiros.

Assinale a opção correta.

 

Provas

Questão presente nas seguintes provas
A segurança da informação é crucial em um ambiente corporativo, onde a proteção de dados sensíveis é uma prioridade. Medidas de segurança incluem o uso de softwares antivírus, firewalls e práticas de navegação segura na internet para evitar acessos não autorizados e vazamentos de informações.

I. A instalação de atualizações de segurança é uma prática recomendada para manter os sistemas protegidos contra novas vulnerabilidades.

II. O uso de senhas simples e facilmente adivinháveis, como "123456", é adequado para proteger arquivos importantes.

III. A criptografia de dados é uma técnica eficaz para proteger informações sensíveis, tornando-as inacessíveis para pessoas não autorizadas.

IV. A abertura de anexos em e-mails de remetentes desconhecidos é uma prática segura e recomendada.


Está correta a alternativa:
 

Provas

Questão presente nas seguintes provas
3107290 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-AP

O Departamento de Segurança da Informação do Tribunal de Justiça do Amapá (TJAP) recebeu muitos chamados com relação à incidência de spam. Com isso, o Departamento de Segurança implementou um Antispam em 3 linhas de defesa. Para a configuração da primeira linha de defesa, faz-se uma lista de bloqueios temporários em tempo real. O princípio de funcionamento é o de rejeitar a primeira conexão de um cliente remoto e esperar um determinado tempo antes de liberar o recebimento da mensagem na conexão seguinte.

A técnica utilizada para o Antispam foi:

 

Provas

Questão presente nas seguintes provas