Magna Concursos

Foram encontradas 16.786 questões.

371851 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Câm. Caxias Sul-RS
Provas:

Considerando-se o que dispõe a ISO 27005 sobre as diretrizes para a implementação quando da abordagem sobre a transferência de risco, analisar os itens abaixo:

I - A transferência do risco jamais criará novos riscos ou modificará riscos existentes e já identificados.

II - A transferência do risco envolve a decisão de se compartilhar certos riscos com entidades externas.

III - A transferência pode ser feita por um seguro que cubra as consequências ou através da subcontratação de um parceiro cujo papel seria o de monitorar o sistema de informação e tomar medidas imediatas que impeçam um ataque antes que ele possa causar um determinado nível de dano ou prejuízo.

Está(ão) CORRETO(S):

 

Provas

Questão presente nas seguintes provas
361214 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: CRO-SC
Provas:
Em relação a política de acesso a sistemas é correto afirmar que:
 

Provas

Questão presente nas seguintes provas
361165 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: CRO-SC
Provas:
O tipo de backup que copia somente os arquivos alterados ou criados depois do último backup incremental é do tipo:
 

Provas

Questão presente nas seguintes provas
342020 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: Col. Pedro II
Orgão: Col. Pedro II
O algoritmo de criptografia baseado em teoria numérica e que possui chaves diferentes para criptografia e descriptografia, geradas a partir de números primos, denomina-se
 

Provas

Questão presente nas seguintes provas
328916 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FAUEL
Orgão: CISMEPAR
Provas:
No contexto de redes de computadores, este ataque permite o redirecionamento de um link para um endereço diferente do desejado:
 

Provas

Questão presente nas seguintes provas
307063 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IF-SUL Minas
Orgão: IF-SUL Minas

Quais são as três características básicas da segurança da informação?

 

Provas

Questão presente nas seguintes provas
307061 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IF-SUL Minas
Orgão: IF-SUL Minas

De acordo com o CERT.br: “(...) é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.”. Considerando um servidor de e-mails configurado erradamente e que um usuário mal-intencionado teve acesso a este servidor para o envio de mensagens com origem forjada, qual foi a técnica utilizada para o envio dessas mensagens?

 

Provas

Questão presente nas seguintes provas
307060 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IF-SUL Minas
Orgão: IF-SUL Minas

De acordo com o CERT.br: “Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.”. Qual dos exemplos abaixo pode ser atribuído a uma situação que envolve phishing?

 

Provas

Questão presente nas seguintes provas
O suporte para as recomendações de segurança da informação pode ser encontrado em controles físicos e controles lógicos. Existem mecanismos de segurança que apoiam os controles físicos assim como os controles lógicos. Das alternativas abaixo qual não é um mecanismo de segurança que apoia os controles lógicos?
 

Provas

Questão presente nas seguintes provas
Alguns processos administrativos geram relatórios que devem ser auditados pelos órgãos de controle internos ou externos. É comum a necessidade de digitalizar tais documentos para facilitar seu compartilhamento. Considerando esta situação, analise as seguintes afirmações e assinale a opção incorreta.
 

Provas

Questão presente nas seguintes provas