Magna Concursos

Foram encontradas 16.966 questões.

2608518 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BNB

Acerca da contingência e continuidade de serviços, julgue o item seguinte.

Dentro da Política de Continuidade de Negócios, o Plano de Contingência Operacional (PCO) apresenta um conjunto de procedimentos alternativos para casos de inoperância previamente definidos.

 

Provas

Questão presente nas seguintes provas
2608517 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BNB

Acerca dos códigos maliciosos, dos ataques cibernéticos e da norma ABNT ISO/IEC 27701, julgue o próximo item.

De acordo com a ABNT NBR ISO/IEC 27701, no que se refere ao retorno, transferência ou descarte de dados pessoais, convém que a organização forneça a garantia necessária para que dados pessoais tratados sob um contrato sejam apagados do ponto onde eles estão armazenados, incluindo para os propósitos de cópias de segurança, tão logo eles não sejam mais necessários para os propósitos identificados do cliente.

 

Provas

Questão presente nas seguintes provas
2608516 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BNB

Acerca dos códigos maliciosos, dos ataques cibernéticos e da norma ABNT ISO/IEC 27701, julgue o próximo item.

Por natureza, enquanto um ataque Eavesdropping exitoso afeta principalmente a confidencialidade de dados ou comunicações, um ataque DDoS bem-sucedido afeta a disponibilidade de sistemas ou serviços.

 

Provas

Questão presente nas seguintes provas
2608515 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BNB

Acerca dos códigos maliciosos, dos ataques cibernéticos e da norma ABNT ISO/IEC 27701, julgue o próximo item.

Um aplicativo para smartphones voltado à edição de figurinhas (stickers) usadas em aplicativos de mensagens instantâneas que, aproveitando-se do acesso autorizado às imagens armazenadas no smartphone, coleta e envia indevidamente pela rede imagens diversas de documentos contidas no aparelho inclui-se na categoria de spyware.

 

Provas

Questão presente nas seguintes provas
2608514 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BNB

Em relação a classificação da informação, hash e controle de acesso, julgue o item a seguir.

Considere-se que a versão inicial de um documento digital que tramitava numa organização tenha como hash MD5 calculado o valor 3466cf1f875183edb9dba67893f74667. Considere-se, ainda, que o documento tenha sido revisado por outros dois funcionários e tenha tido seu conteúdo modificado somente em aspectos sutis de pontuação e que, ao fim dessas revisões, o hash MD5 tenha sido novamente calculado. Nesse caso, o valor final do hash MD5 obtido terá sido o mesmo, ou seja, 3466cf1f875183edb9dba67893f74667.

 

Provas

Questão presente nas seguintes provas
2608513 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BNB

Em relação a classificação da informação, hash e controle de acesso, julgue o item a seguir.

De acordo com a ABNT NBR ISO/IEC 27002, a classificação da informação indica o valor dos ativos em função da sua sensibilidade e criticidade; e convém que os resultados da classificação sejam atualizados bianualmente ou a cada novo ciclo de gestão estabelecido da organização.

 

Provas

Questão presente nas seguintes provas
2608512 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BNB

Em relação a classificação da informação, hash e controle de acesso, julgue o item a seguir.

Para o estabelecimento das regras de uma política de controle de acesso de uma empresa familiar, com baixa rotatividade de funcionários, em que as pessoas desempenham vários papéis funcionais, a recomendação da ABNT NBR ISO/IEC 27002 é que se adote a premissa “tudo é permitido, a menos que expressamente proibido”.

 

Provas

Questão presente nas seguintes provas
2608511 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BNB

Julgue o item subsequente a respeito dos conceitos e noções de criptografia simétrica, criptografia assimétrica, assinatura e certificação digital.

Existem vários modelos de ataque para esquemas de assinatura digital, classificados de acordo com os recursos disponíveis para o invasor e a capacidade visada por um invasor, como CMA (chosen message attack). O adversário pode escolher mensagens para que sejam assinadas, após conhecer a chave pública do assinante.

 

Provas

Questão presente nas seguintes provas
2607781 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: DPE-MT

Existem, tecnicamente, várias formas de se fazer, com garantia, uma cópia de segurança (backup) tais como:

(1) Backup diferencial.

(2) Backup multiplex.

(3) Backup incremental.

Da relação apresentada:

 

Provas

Questão presente nas seguintes provas
2607773 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: DPE-MT

Assinale a alternativa que apresenta corretamente a referência adequada da norma ISO 27001.

 

Provas

Questão presente nas seguintes provas