Magna Concursos

Foram encontradas 16.855 questões.

335824 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UFG
Orgão: CELG/GT-GO
Provas:
A gestão de segurança da informação tem como objetivo proteger os ativos de informação de uma organização usando, tipicamente, uma abordagem baseada em avaliação e gestão de riscos. Segundo a Norma ISO 27001, risco é o efeito da incerteza sobre os objetivos de segurança da informação. Com relação aos riscos de segurança da informação, deve-se considerar o seguinte:
 

Provas

Questão presente nas seguintes provas
335823 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UFG
Orgão: CELG/GT-GO
Provas:
No modelo de infraestrutura de chaves públicas adotado no Brasil (ICP-Brasil),
 

Provas

Questão presente nas seguintes provas
318619 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UFPA
Orgão: UFPA
Provas:

Sobre as boas práticas em Segurança da Informação, considere os itens abaixo:

I Atribuição de responsabilidades para a segurança da informação.

II Conscientização, educação e treinamento em segurança da informação.

III Gestão do Portfólio de Serviços.

IV Gestão de Maturidade de Serviços.

V Gestão da Continuidade do Negócio.

Estão CORRETOS

 

Provas

Questão presente nas seguintes provas
224575 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: UPE
O código de autenticação de mensagens (MAC – Message Authentication Code) é exemplo do seguinte tipo de criptografia:
 

Provas

Questão presente nas seguintes provas
224573 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: UPE
São exemplos de fases do ciclo de vida de um sistema de gestão de continuidade de negócios (GCN), conforme a norma NBR ISO/IEC 15999:2007:
 

Provas

Questão presente nas seguintes provas
224572 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: UPE
Qual das seguintes opções refere-se, exclusivamente, a classes de ataques ativos à Segurança de Informações?
 

Provas

Questão presente nas seguintes provas
224571 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: UPE
Denominamos de ataque por repetição aquele caracterizado por
 

Provas

Questão presente nas seguintes provas
224570 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: UPE

Um método usual de detecção de intrusos consiste em manter registros estatísticos de acessos de usuários autorizados e utilizar tais registros para identificar possíveis intrusos mediante detecção de desvios anômalos nas estatísticas de acesso.


Das medidas abaixo, qual NÃO se refere à detecção de prováveis intrusos, baseada em análise estatística?

 

Provas

Questão presente nas seguintes provas
224569 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: UPE
Na Criptografia por chave simétrica, de enlace, os cabeçalhos de camada de rede, por exemplo, cabeçalho de frame, são criptografados. Uma das razões para o uso desse tipo de criptografia de enlace, em oposição à escolha da criptografia de ponta a ponta, é
 

Provas

Questão presente nas seguintes provas
224568 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: UPE
É importante executar backups para não perder informações valiosas à instituição. Eles devem ser feitos
 

Provas

Questão presente nas seguintes provas