Magna Concursos

Foram encontradas 16.975 questões.

2778312 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: GHC
Provas:
Segundo a norma ABNT NBR/ISO 27002:2013, a segurança da informação é alcançada com a implementação de um conjunto adequado de controles. Assinale a alternativa que NÃO apresenta um desses controles.
 

Provas

Questão presente nas seguintes provas
2778311 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: GHC
Provas:
Sobre criptografia, uma das utilidades de uma função de resumo (método criptográfico também conhecido como hash), é verificar a integridade de um arquivo. Assinale a alternativa que apresenta SOMENTE métodos criptográficos do tipo hash.
 

Provas

Questão presente nas seguintes provas
2777847 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: AGERIO
Uma rede de lojas de calçados de couro, operando em todo o Brasil, possui parcerias com redes de moda masculina e feminina, visando a gerar sinergias e ampliar sua rede de vendas. Sempre que realizam uma venda na loja física, os vendedores aproveitam para atualizar o cadastro do cliente com seu consentimento. No mesmo dia, esse cliente recebe cupons de descontos das lojas parceiras, além daquelas para próximas compras nas lojas próprias.
Nessa descrição, existe um descumprimento da Lei Geral de Proteção de Dados (nº 13.709/2018) que se deve ao seguinte fato:
 

Provas

Questão presente nas seguintes provas
2777803 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: AGERIO
A norma ABNT ISO 22301 especifica a estrutura e os requisitos para a implementação e a manutenção de um sistema de gestão de continuidade de negócios (SGCN). Esse sistema de gestão desenvolve a continuidade de negócios apropriada para a quantidade e tipo de impacto que a organização pode ou não aceitar após uma disrupção.
No contexto dessa norma, plano de continuidade de negócios é definido como
 

Provas

Questão presente nas seguintes provas
2777802 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: AGERIO
Aplicações web mal construídas podem conter vulnerabilidades que permitem o vazamento de dados do servidor hospedeiro. Por exemplo, se a aplicação web não fizer a correta sanitização dos dados de entrada, poderá permitir o acesso ao conteúdo de arquivos localizados fora do repositório da aplicação. Nessa situação, suponha que a entrada maliciosa ../../../../etc/passwd seja processada pelo script da aplicação web no servidor, e que a resposta retornada ao navegador seja o conteúdo do arquivo passwd do sistema hospedeiro.
Se isso ocorrer, essa aplicação web estará vulnerável ao ataque de
 

Provas

Questão presente nas seguintes provas
2777510 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IFFar
Segundo a norma ISO 27001:2005, os três pilares da segurança da informação são:
 

Provas

Questão presente nas seguintes provas
2777509 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IFFar
Em relação a códigos maliciosos (malware), qual o objetivo de um ransomware?
 

Provas

Questão presente nas seguintes provas
2777496 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IFFar
Provas:
Sobre a segurança da informação, relacione a Coluna 1 à Coluna 2, associando os ativos às respectivas classificações segundo a norma NBR ISO/IEC 27005:2011.
Coluna 1 1. Ativo primário. 2. Ativo de suporte.
Coluna 2 ( ) Processos de negócio. ( ) Estrutura organizacional. ( ) Informações. ( ) Hardware e software. ( ) Recursos humanos.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
 

Provas

Questão presente nas seguintes provas
2777091 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRO-MS

No que diz respeito aos conceitos de redes de computadores, ao programa de navegação Mozilla Firefox, em sua versão mais recente, e aos procedimentos de backup, julgue o item.

O backup permite ao usuário a possibilidade de recuperação de seus arquivos em situações inesperadas, como, por exemplo, uma infecção por códigos maliciosos.

 

Provas

Questão presente nas seguintes provas
2777090 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRO-MS

No que diz respeito aos conceitos de redes de computadores, ao programa de navegação Mozilla Firefox, em sua versão mais recente, e aos procedimentos de backup, julgue o item.

O tempo de retenção dos backups é fixo e padronizado, independentemente do tipo de arquivo envolvido. Para os usuários comuns, esse tempo é de três meses, ao passo que, para empresas/instituições, o tempo é de um ano.

 

Provas

Questão presente nas seguintes provas