Magna Concursos

Foram encontradas 16.961 questões.

2175262 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: POLITEC-RO

A análise de código malicioso realizada pelo perito por meio da execução do código suspeito em ambiente de sandbox e de sua observação é a análise

 

Provas

Questão presente nas seguintes provas

Informações confidenciais podem cair em mãos erradas se os laptops de terceiros não forem inspecionados. Nesse contexto, qual é o primeiro passo que deve ser tomado para propor medidas de segurança organizacionais?

 

Provas

Questão presente nas seguintes provas

Os requisitos estabelecidos na norma ISO 27001:2013 são genéricos e aplicáveis a todas as organizações, independentemente de tipo, tamanho ou natureza. Quando uma organização reivindica conformidade a essa norma internacional, qual dos requisitos listados a seguir NÃO será auditado?

 

Provas

Questão presente nas seguintes provas

Qual das opções a seguir é um exemplo de padrão para sistemas de gestão da segurança da informação?

 

Provas

Questão presente nas seguintes provas

Um incidente de segurança referente a um servidor web foi relatado ao suporte técnico da Secretaria. Você atendeu a esse chamado, mas não possui experiência sobre servidores web, então transfere o caso para uma colega. Assinale a alternativa que descreve essa transferência.

 

Provas

Questão presente nas seguintes provas

Você é o analista responsável pela gestão do sistema de e-mail da SEAD-GO e percebe que os servidores utilizam a rede wifi para enviar e ler o seu e-mail privado e navegar na internet. Em termos legais, de que melhor forma o uso da internet e das facilidades do e-mail pode ser regulamentado?

 

Provas

Questão presente nas seguintes provas

Dentro do contexto de Segurança da Informação, o que significa ataque?

 

Provas

Questão presente nas seguintes provas
2172267 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PGE-RJ

Com base nas normas relacionadas à gestão de segurança, julgue o item a seguir.

Conforme o princípio conhecido como auditoria, previsto na ABNT NBR ISO/IEC 27002:2013, convém impedir que uma única pessoa possa acessar e modificar ativos sem a devida autorização, determinando que o início de um evento seja separado de sua autorização.

 

Provas

Questão presente nas seguintes provas
2172239 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: ALESP

Em certificados digitais do tipo X.509, dentre as alternativas a seguir, assinale aquela que descreve o valor que o campo “nome do sujeito” deve conter.

 

Provas

Questão presente nas seguintes provas
2172238 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: ALESP

A função de hash SHA-256, quando calculada para a string abcde como dado de entrada, resulta no seguinte hash, aqui representado em hexadecimal:

36bbe50ed96841d10443bcb670d6554f

0a34b761be67ec9c4a8ad2c0c44ca42c

Obs.: O valor foi quebrado em duas linhas por questões de espaço, mas se trata de um valor contínuo único.

Quando a mesma função é calculada para a string abcdeabcde, é correto afirmar sobre o hash resultante que

 

Provas

Questão presente nas seguintes provas