Magna Concursos

Foram encontradas 16.972 questões.

“Segurança física é a forma de proteger equipamentos e informações contra usuários que não possuem autorização para acessá-los. Enquanto segurança lógica é um conjunto de recursos executados para proteger o sistema, dados e programas contra tentativas de acessos de pessoas ou programas desconhecidos.” (Fonte: https://neteagle.com.br/seguranca-fisica-e-seguranca-logica/).

Assinale a opção que apresenta apenas recursos de segurança lógica:

Questão Anulada

Provas

Questão presente nas seguintes provas
3137071 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: LJ Assessoria
Orgão: Pref. Dom Eliseu-PA
Provas:
Qual é o termo utilizado para descrever a prática que protege computadores e servidores, dispositivos móveis, sistemas eletrônicos, redes e dados contra ataques maliciosos:
Questão Anulada

Provas

Questão presente nas seguintes provas
3137070 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: LJ Assessoria
Orgão: Pref. Dom Eliseu-PA
Provas:
Qual é a forma de criptografia rápida e altamente segura, favorita de empresas e governos em todo o mundo, sendo método de criptografia considerado atualmente como o mais seguro para proteger a comunicação eletrônica:
Questão Anulada

Provas

Questão presente nas seguintes provas
3124640 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: UFVJM
Provas:

Considere o cenário hipotético a seguir.

Uma importante empresa de comércio eletrônico enfrentou recentemente um ataque que resultou na exposição de informações pessoais e financeiras de milhares de seus clientes. O ataque começou com o envio de e-mails falsificados, que se passavam pela empresa, solicitando que os destinatários fornecessem informações de pagamento e senhas de contas. Muitos clientes desavisados responderam aos e-mails, acreditando que eram legítimos devido ao falso remetente. A empresa de e-commerce detectou o ataque após várias queixas de clientes e alertas de segurança internos. Aos seus clientes, a empresa recomendou sempre verificar a autenticidade de um e-mail e nunca fornecer informações pessoais ou financeiras em resposta a solicitações não requisitadas por este meio de comunicação.

Assinale a alternativa que descreve corretamente o ataque sofrido pela empresa.

Questão Anulada

Provas

Questão presente nas seguintes provas
Um dos principais conceitos envolvidos em criptografia é o uso de chaves. Essas chaves podem ser de diferentes tipos e, no uso de criptografia assimétrica, a chave a ser utilizada para codificação depende da proteção que se deseja: confidencialidade ou autenticação, integridade e não repúdio. Identifique nas alternativas a seguir quais os tipos de chaves que são utilizados na criptografia assimétrica.
Questão Anulada

Provas

Questão presente nas seguintes provas

Acerca do GDPR (General Data Protection Regulation), julgue o item a seguir.

Para o tratamento efetuado para fins jornalísticos ou para fins de expressão acadêmica, artística ou literária, os Estados-membros podem estabelecer isenções ou derrogações se tais ações forem necessárias para conciliar o direito à proteção de dados pessoais com a liberdade de expressão e informação.

Questão Anulada

Provas

Questão presente nas seguintes provas
2956809 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: DATAPREV

Com base na segurança da informação, julgue o próximo item, a respeito de gerenciamento de resposta a incidente.

De acordo com o NIST SP 800-61, duas das ações que são tomadas na etapa postpincident activity são: a identificação de controles que detectaram o incidente; e o levantamento de métricas e KPI’s.

Questão Anulada

Provas

Questão presente nas seguintes provas
2855914 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: COGERP-SE

Selecione a alternativa que mostra um algoritmo usado para a geração de certificados digitais, desenvolvido pelo NIST, normalmente gerados usando criptografia assimétrica.

Questão Anulada

Provas

Questão presente nas seguintes provas
2831169 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: IFAL
Provas:

Com a popularização do uso das redes sociais, é cada vez mais comum a proliferação de programas maliciosos (vírus) capazes de burlar a privacidade das redes sociais e executar ações indesejadas. Exemplos de tais ações são: envio de mensagens, realização de curtidas involuntárias ou até mesmo a captura dos dados de acesso na rede social (login e senha). Os vírus de computador com comportamento semelhante ao descrito no enunciado da questão, especializados em burlar a privacidade das redes sociais, são conhecidos como sendo do tipo

Questão Anulada

Provas

Questão presente nas seguintes provas
2613920 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: MPE-MG

Considere que o analista de segurança, em suas análises de dados, notou que determinado indivíduo teve acesso a informações que deveriam ser internas e restritas a um grupo seleto dentro do Ministério Público de Minas Gerais (MPMG). Essas informações deveriam ter sua integridade preservada a qualquer custo e o acesso bastante limitado e seguro. Foi verificado também que houve uma transação de dados de forma eletrônica com assinatura digital. Ao examinar a chave privada que gerou a assinatura, foi identificado o autor da transação, assim como o seu receptor. Considerando a situação hipotética, assinale o nível de Segurança de Informação que foi infringido e o nível que permitiu a identificação do emissor e do receptor.

Questão Anulada

Provas

Questão presente nas seguintes provas