Magna Concursos

Foram encontradas 16.913 questões.

3638924 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Cariacica-ES
Provas:

Característica imprescindível e altamente utilizada na área da Segurança da Informação, responsável por assegurar que os dados, informações e sistemas permaneçam precisos e imutáveis, não sofrendo alterações de forma indevida ou sem autorização. Essa característica garante que as informações se mantenham consistentes, completas e confiáveis, durante todo o seu ciclo de existência, desde sua entrada até o seu armazenamento e transmissão. Qual é essa característica?

 

Provas

Questão presente nas seguintes provas
3638923 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Cariacica-ES
Provas:

Esta etapa da gestão de riscos envolve a definição de uma abordagem estruturada e sistematizada para gerenciar os riscos. Acontece nesta etapa, a determinação dos objetivos, o escopo e os recursos indispensáveis para o processo de gestão de riscos, assim como a definição do processo que será seguido para identificar, avaliar e tratar os riscos, bem como as metodologias e critérios a serem aplicados. O texto fala de qual etapa da gestão de riscos?

 

Provas

Questão presente nas seguintes provas
3638922 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Cariacica-ES
Provas:

Etapa da gestão de riscos em que os riscos identificados passam por uma avaliação pormenorizadamente, para compreender sua origem e natureza, probabilidade de ocorrência e impacto potencial, assim como é realizada a priorização dos riscos com base nas consequências do seu impacto e na probabilidade de ocorrência. O texto fala de qual etapa da gestão de riscos?

 

Provas

Questão presente nas seguintes provas
3638921 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Cariacica-ES
Provas:

Sobre a norma ABNT NBR ISO 22301:2012, foram feitas as seguintes afirmações:

I. É uma norma focada em determinar os requisitos para o sistema de gestão da continuidade dos negócios.

II. É uma norma focada em estabelecer diretrizes e recomendações para a segurança da informação e de riscos.

III. É uma norma focada em aplicar regras de qualidades na gestão de ativos e controle financeiro da corporação.

Sobre as afirmações acima, pode-se afirmar que:

 

Provas

Questão presente nas seguintes provas
3638920 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Cariacica-ES
Provas:

Conjunto de estratégias que incluem processos e procedimentos criados para assegurar que uma organização possa dar continuidade as operações fundamentos durante e após um evento disruptivo ou de crise no meio onde será aplicado. A finalidade central deste conjunto de estratégias é a minimização dos impactos de incidentes (como por exemplo, desastres naturais, falhas de sistemas, ataques virtuais, entre outros) e garantir que os processos críticos do negócio possam ser retomados com de forma rápida. Qual o nome que dar-se a esse conjunto de estratégias?

 

Provas

Questão presente nas seguintes provas
3638919 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Cariacica-ES
Provas:

Sobre a criptografia simétrica, foram feitas as seguintes afirmações:

I. Esta categoria de criptografia é focada em senhas numéricas, sendo apropriada para senhas bancárias de teclados numéricos.

II. Geralmente mais segura do que a criptografia assimétrica, é considerada menos eficiente porque exige mais capacidade de processamento.

III. É o tipo de criptografia onde a mesma chave é utilizada tanto para criptografar quanto para descriptografar as informações.

Sobre as afirmações acima, pode-se afirmar que:

 

Provas

Questão presente nas seguintes provas
3638918 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Cariacica-ES
Provas:

É uma estratégia em Ciência da Computação que visa transformar informações de forma que apenas pessoas ou sistemas autorizados possam acessá-las ou entendê-las. A finalidade principal dessa estratégia é a capacidade de proteger a confidencialidade das informações, impedindo que informações sensíveis sejam acessadas ou modificadas por pessoas não autorizadas ou por ataques de criminosos virtuais. Qual é essa estratégia?

 

Provas

Questão presente nas seguintes provas
3638917 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Cariacica-ES
Provas:

Na área de segurança da informação, este recurso é qualquer bem ou elemento que possui valoração para a organização e, por isso, deve-se protegê-lo para assegurar a continuidade das operações e a segurança das informações. Esse recurso, no contexto da informação, pode se apresentar de várias formas e aspectos, desde dados, informações, sistemas, processos, procedimentos, documentos a infraestruturas, dentre outros. Qual é o nome deste recurso?

 

Provas

Questão presente nas seguintes provas
3638916 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Cariacica-ES
Provas:

Sobre Hash, foram feitas as seguintes afirmações:

I. O Hash possui sua entrada de tamanho variável.

II. O Hash possui sua saída em um tamanho variável.

III. Pode-se reverter o Hash, como uma boa prática de criptografia.

Sobre as afirmações acima, pode-se afirmar que:

 

Provas

Questão presente nas seguintes provas
3638915 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Cariacica-ES
Provas:

Sobre o algoritmo Elliptic Curve Cryptography (ECC), foram feitas as seguintes afirmações:

I. O algoritmo ECC utiliza matemática para embasar seu sistema de segurança.

II. O algoritmo ECC pode ser categorizado como algoritmo criptográfico assimétrico.

III. O algoritmo ECC utiliza a Proof-of-Work em sua estrutura criptográfica.

Sobre as afirmações acima, pode-se afirmar que:

 

Provas

Questão presente nas seguintes provas