Magna Concursos

Foram encontradas 16.972 questões.

3086847 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INPI
Provas:

Com referência a políticas de segurança da informação, julgue o item a seguir.

O objetivo da classificação da informação é definir o padrão de sigilo que será utilizado na organização e classificar cada informação considerando esse padrão.

 

Provas

Questão presente nas seguintes provas
3086846 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INPI
Provas:

Com referência a políticas de segurança da informação, julgue o item a seguir.

Cada informação deverá ter o seu próprio gestor, que será responsável por controlar suas autorizações de acesso e sua confidencialidade.

 

Provas

Questão presente nas seguintes provas
3086845 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INPI
Provas:

Julgue o próximo item, com relação a vulnerabilidades e ataques.

Instalações inadequadas e falta de controle de acesso são exemplos de vulnerabilidades organizacionais.

 

Provas

Questão presente nas seguintes provas
3086844 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INPI
Provas:

Julgue o próximo item, com relação a vulnerabilidades e ataques.

Os ataques passivos costumam obter dados que estão sendo transmitidos, enquanto os ataques ativos buscam modificar ou criar um dado.

 

Provas

Questão presente nas seguintes provas
3086843 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INPI
Provas:

A respeito de criptografia, julgue o item seguinte.

Na criptografia simétrica, é possível obter o texto aberto a partir do texto cifrado quando se conhece qual é o algoritmo de encriptação, sem necessidade de se conhecer a chave secreta.

 

Provas

Questão presente nas seguintes provas
3086530 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FUNCERN
Orgão: Pref. Carnaúba Dantas-RN
Provas:
O método de Backup que usa estratégia por meio da replicação de dados em tempo real em um ou mais dispositivos de armazenamento diferentes, proporcionando alta disponibilidade e redundância de dados em caso de falhas de hardware ou outras interrupções do sistema, denomina-se
 

Provas

Questão presente nas seguintes provas
3085573 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Pref. São José Campos-SP
Provas:

A política de resposta a incidentes descreve as ações necessárias relacionadas à comunicação, resposta e tratamento de incidentes de segurança da informação.

Avalie se as afirmativas a seguir, destinadas a se obter uma política eficaz de resposta a incidentes, estão corretas.

  1. É um conjunto de procedimentos e processos que a empresa estabelece para detectar e responder a vulnerabilidades de segurança e incidentes.
  2. O objetivo principal é minimizar o impacto do incidente, conter a ameaça e restabelecer as operações normais tão rápido quanto possível.
  3. Estabelece uma abordagem estruturada e sistemática para lidar com incidentes de segurança.
  4. Um plano de resposta bem documentado e testado é essencial.

Estão corretas as afirmativas

 

Provas

Questão presente nas seguintes provas
3085572 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Pref. São José Campos-SP
Provas:

O risco de segurança da informação abrange os possíveis eventos ou circunstâncias que podem levar a perturbações dentro de uma organização, prejudicar a sua reputação ou resultar em perdas financeiras devido a falhas nos sistemas de informação.

Avalie se, para evitar esses eventos, as seguintes ações podem ser executadas:

  1. Identificar riscos potenciais e avaliar a sua gravidade e probabilidade de ocorrência.
  2. Priorizar os riscos identificados e desenvolver estratégias para aceitá-los, transferi-los, mitigá-los ou evitá-los.
  3. A organização deve verificar os esforços de gestão de riscos ao finalizar o evento.

Está correto o que se propõe em

 

Provas

Questão presente nas seguintes provas
3085563 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Pref. São José Campos-SP
Provas:
Contas de redes sociais são valiosas para atacantes, que tentam invadi-las e usá-las para espalhar malware e aplicar golpes na rede de contatos. Uma estratégia que vem sendo aplicada por grandes corporações é a verificação em duas etapas. São exemplos de softwares e dispositivos para autenticação com segundo fator: Authy, Google Authenticator e Yubikey.

Com relação à demanda de cuidados no uso da tecnologia de verificação em duas etapas, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Os dados usados na verificação da identidade devem ser atualizados frequentemente, em especial o número principal do telefone celular para recebimento de códigos de verificação e os cadastros alternativos, como e-mails e números de telefone adicionais.
( ) Em caso de extravio de dispositivo cadastrado como confiável é contraindicada a imediata exclusão do equipamento nos serviços em que estiver configurado, devendo ser reportado a perda dos mecanismos de autenticação ao portal administrador do sistema, aguardando a apuração para efetivar a exclusão do equipamento nos serviços.
( ) Em caso de perda da chave de segurança física ela deve ser revogada e o serviço onde ela é usada deve ser notificado imediatamente, e em caso de perda ou desconfiança de acesso não autorizado, devem ser gerados novamente os códigos de backup.


As afirmativas são, respectivamente,
 

Provas

Questão presente nas seguintes provas
3085562 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Pref. São José Campos-SP
Provas:
O ransomware é um malware (programa malicioso) de extorsão – do estilo cavalo de troia – capaz de bloquear seu computador/banco de dados e, depois, exigir resgate para desbloqueá-lo. Este tipo de ataque foi o ataque que mais cresceu nos últimos anos. Alguns dos mais utilizados são: Crypto ransomware, Locker ransomware, Bad Rabbit, B0r0nt0k, CryptoWall, Doxware e Medusa.

Entre as estratégias de gestão de segurança da informação, após identificação de artefatos maliciosos hospedados em endereços de redes no Brasil, deve ser encaminhada notificação com o seguinte regramento:
 

Provas

Questão presente nas seguintes provas