Magna Concursos

Foram encontradas 16.972 questões.

2628163 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: SEAS-RO
Provas:
Considerando que a Lei nº 13.709/2018, Lei Geral de Proteção de Dados, protege os direitos fundamentais de liberdade, privacidade e o livre desenvolvimento da personalidade da pessoa natural, assinale a afirmativa correta.
 

Provas

Questão presente nas seguintes provas
2628162 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: SEAS-RO
Provas:
A gestão da segurança da informação é gerenciada de acordo com quatro funções ou processos denominados como planejamento; organização; direção; e, controle. Considerando as funções ou os processos da gestão da segurança da informação, assinale a afirmativa INCORRETA.
 

Provas

Questão presente nas seguintes provas
2624598 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUMARC
Orgão: AL-MG
No contexto da Segurança da Informação, analise as seguintes afirmativas em relação aos tipos de ataque:

I. Spoofing é uma ameaça em que o atacante se passa por uma pessoa, empresa, serviço ou site, afirmando que a fonte de informação é legítima e confiável, mas não é. II. Um ataque de DDoS tem como objetivo tornar os recursos de um sistema indisponíveis para os seus utilizadores, fazendo com que o limite de requisições simultâneas a esses recursos seja atingido. III. Cavalo de Troia é um malware autônomo, que não precisa de hospedeiro e cuja função principal é se replicar e propagar para outros computadores, explorando partes do sistema operacional não visíveis para os usuários.

Estão CORRETAS as afirmativas:
 

Provas

Questão presente nas seguintes provas
2624597 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUMARC
Orgão: AL-MG
Tipo de certificado digital cujas chaves com tamanho mínimo de 1.024 bits são geradas e armazenadas em um hardware, como cartões com chip ou token criptográfico, e a validade pode ser de 3 anos:
 

Provas

Questão presente nas seguintes provas
2624596 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUMARC
Orgão: AL-MG
Analise as seguintes afirmativas em relação aos tipos de criptografia:

I. Hashing é uma metodologia de criptografia que embaralha dados para torná-los irreconhecíveis e não foi projetada para ser reversível. II. O Criptografia Simétrica utiliza uma chave pública para criptografar uma mensagem e uma chave privada para descriptografá-la. III. A Criptografia Assimétrica utiliza uma única chave para criptografar e também para descriptografar uma mensagem.
Está CORRETO o que se afirma em:
 

Provas

Questão presente nas seguintes provas
2624595 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUMARC
Orgão: AL-MG
Analise as seguintes afirmativas em relação aos tipos de cópias de segurança (backup):

I. No Backup Espelhado, quando um arquivo é apagado na origem da cópia, ele também será excluído no backup. II. O Backup Incremental é uma cópia dos dados criados e modificados desde a última execução de um Backup Incremental ou de um Backup Completo, ocupando menos espaço que o Backup Diferencial. III. O Backup Diferencial é uma cópia dos dados criados e modificados desde o último Backup Completo, ocupando mais espaço que o Backup Incremental.

Estão CORRETAS as afirmativas:
 

Provas

Questão presente nas seguintes provas
2623670 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IF-MT
Orgão: IF-MT

Segundo Sêmola, o teste de Invasão avalia o grau de segurança oferecido pelos controles de segurança de determinado perímetro, simulando tentativas de acesso indevido e invasão a partir de pontos distintos.

Fonte: (SÊMOLA, Marcos. Gestão da Segurança da Informação - Uma visão executiva. 17 ed. São Paulo: Elsevier, 2003).

As sentenças abaixo descrevem formatos de testes de invasão, com EXCEÇÃO de:

 

Provas

Questão presente nas seguintes provas
2623649 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IF-MT
Orgão: IF-MT

As sentenças abaixo são inspiradas no texto de Ramos (2006) sobre Segurança da Informação:

I. Evento que tem potencial em si próprio para comprometer os objetivos da organização e pode trazer danos diretos aos ativos, ou prejuízos decorrentes de situações inesperadas.

II. Ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existentes.

III. Medida indicativa de probabilidade de uma ocorrência que possa comprometer os objetivos da organização, combinada com os impactos que ela trará.

Fonte: (RAMOS, Anderson. Security Officer - 1: guia oficial para formação de gestores em segurança da informação. Porto Alegre: Zouk, 2006.)

Tais sentenças descrevem, respectivamente, as definições de:

 

Provas

Questão presente nas seguintes provas
2623648 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IF-MT
Orgão: IF-MT

Leia as sentenças abaixo.

I. programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento.

II. conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um equipamento comprometido.

III. programa que permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para este fim.

IV. programa que possui mecanismos de comunicação com o invasor que permitem que ele seja remotamente controlado.

As sentenças dizem respeito a códigos maliciosos e são, respectivamente, as definições de:

 

Provas

Questão presente nas seguintes provas
2623640 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IF-MT
Orgão: IF-MT

Segundo Stallings & Brown, "política de segurança organizacional ou corporativa pode ser um grande documento único ou, mais comumente, um conjunto de documentos relacionados”. Alguns dos tópicos que essa política precisa abordar estão relacionados abaixo, EXCETO:

(STALLINGS, William & BROWN, Laurie. Segurança de computadores: princípios e práticas. 2ed. Rio de Janeiro: Elsevier, 2014.)

 

Provas

Questão presente nas seguintes provas