Magna Concursos

Foram encontradas 17.012 questões.

3225864 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: CODEBA
Provas:

Considerando Gestão de Identidade e Acesso, é correto afirmar que autenticação, autorização e auditoria são três pilares cruciais para garantir a segurança de sistemas. Em relação a esses conceitos, assinale a alternativa que define corretamente a sequência desses processos ao acessar um recurso protegido em um sistema.

 

Provas

Questão presente nas seguintes provas
3225863 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: CODEBA
Provas:

Em um ambiente corporativo, o SSO (Single Sign-On) é frequentemente implementado para melhorar a experiência do usuário e aumentar a segurança. Sobre o SSO, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
3225861 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: CODEBA
Provas:

No contexto de técnicas de desenvolvimento seguro, qual das seguintes práticas é altamente recomendada para prevenir a vulnerabilidade de injeção de SQL em aplicações web?

 

Provas

Questão presente nas seguintes provas
3221397 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. Timbaúba-PE
Provas:

Analise as afirmativas a seguir:

I. O vírus de boot são códigos executáveis identificados como vírus de computador que utilizam diversas técnicas para tentar evitar sua detecção por software antivírus. São exemplos de vírus de boot o Natas, o Brain e o Time Bomb.

II. Sobre Segurança da Informação, é correto afirmar que Malware é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita com a intenção de provocar dano ou roubo de informações, sejam elas confidenciais ou não. Trojan Horses (Cavalo de Troia) é considerado um Malware.

Marque a alternativa CORRETA:

 

Provas

Questão presente nas seguintes provas
3198296 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Unique
Orgão: Câm. Avaré-SP
Provas:

A criptografia, considerada como à ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos associados ao uso da Internet. Sobre os conceitos de criptografia existentes, relacione adequadamente as colunas a seguir.

l. Criptografia de chave simétrica.

ll. Criptografia de chaves assimétricas.

Ill. Função de Resumo (Hash).

IV. Assinatura digital.

V. Certificado digital.

I Método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo.

I Utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados.

I Registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública.

I Permite comprovar a autenticidade e à integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.

I Utiliza duas chaves distintas: uma publica, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono.

 

Provas

Questão presente nas seguintes provas
3194140 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: SAAE Lucas do Rio Verde-MT
Provas:

A ISO 27001 é a norma internacional que define os Requisitos para Sistemas de Gestão de Segurança da Informação (SGSI). Essa norma inclui toda a abordagem organizacional usada para proteger a informação empresarial e seus critérios e adota o modelo PDCA (Plan-Do-Check-Act) para descrever a estrutura de um SGSI. Observe-se a figura a seguir:

Enunciado 3459694-1

Na figura, as fases do modelo PDCA que correspondem a F1, F2, F3 e F4 são respectivamente:

 

Provas

Questão presente nas seguintes provas
3194139 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: SAAE Lucas do Rio Verde-MT
Provas:

No que se refere à segurança na internet, dois termos são definidos a seguir.

I. tipo de código malicioso na forma de um programa normalmente recebido como um “presente” – como, por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc. – que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, geralmente maliciosas e sem o conhecimento do usuário.

II. ciência e arte de escrever mensagens em forma cifrada ou em código, como parte de um campo de estudos que trata das comunicações secretas, sendo usada, dentre outras finalidades, para autenticar a identidade de usuários e transações bancárias, proteger a integridade de transferências eletrônicas de fundos e proteger o sigilo de comunicações pessoais e comerciais.

O termos I e II descritos são, respectivamente:

 

Provas

Questão presente nas seguintes provas
3194138 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: SAAE Lucas do Rio Verde-MT
Provas:

A figura a seguir ilustra o fluxograma geral do processo de gestão de riscos de segurança de informação, em conformidade com a ISO 27005.

Enunciado 3459692-1

As fases de risco identificadas como R1, R2, R3 e R4 são denominadas respectivamente:

 

Provas

Questão presente nas seguintes provas
3194137 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: SAAE Lucas do Rio Verde-MT
Provas:

A Segurança da informação está associada à proteção de dados de propriedade das organizações contra ameaças diversas, o que envolve um esforço pautado por ações que objetivam mitigar riscos e garantir a continuidade das operações. Tradicionalmente, a segurança da informação se apoia em três pilares, cujos objetivos são descritos a seguir:

I. proteger a informação dos acessos não autorizados, evitando situações de ataques cibernéticos ou espionagem;

II. manter as características originais dos dados, assim como foram configuradas em sua criação, garantindo que a informação não seja alterada sem autorização;

III. assegurar que os dados possam ser utilizados sempre que necessário, garantindo o acesso permanente dos usuários em tempo integral.

Os pilares descritos em I, II e III são respectivamente denominados de:

 

Provas

Questão presente nas seguintes provas

Os antivírus são programas desenvolvidos por empresas de segurança, com o objetivo de detectar e eliminar vírus encontrados no computador. Sobre antivírus, analise as seguintes afirmativas:

I.Não existe computador imune a vírus, pois a cada dia surgem novos vírus, e leva-se um certo tempo para detectar que o código de um determinado arquivo é destrutivo e seja considerado vírus.

II.Alguns antivírus possui a Tecnologia Push que atualiza a lista de vírus ao conectar-se à internet.

III.A tecnologia ScreenScan varre o disco rígido enquanto o micro está ocioso, além de não atrapalhar a rotina do usuário, evita a queda de desempenho do PC.

Assinale a alternativa CORRETA.

 

Provas

Questão presente nas seguintes provas