Magna Concursos

Foram encontradas 16.937 questões.

3526894 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Timbó-SC
Provas:

Qual é a principal diferença entre criptografia simétrica e criptografia assimétrica?

 

Provas

Questão presente nas seguintes provas
3525724 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Timbó-SC
Provas:

Qual é o principal propósito da criptografia de dados em segurança da informação?

 

Provas

Questão presente nas seguintes provas
3522582 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: Pref. Manhuaçu-MG
Provas:
Conforme o Cert.br, o código malicioso que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário, é chamado de
 

Provas

Questão presente nas seguintes provas
3519354 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Brasília Minas-MG
Provas:
A segurança de um sistema depende de várias camadas de proteção, incluindo medidas contra ataques internos e externos. Um profissional foi encarregado de proteger um servidor contra acessos indevidos e assegurar que apenas usuários autenticados possam fazer login remotamente. Qual técnica de segurança a seguir é a mais apropriada para aumentar a proteção do acesso remoto a esse servidor?
 

Provas

Questão presente nas seguintes provas
3519353 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Brasília Minas-MG
Provas:
Para garantir a segurança de sistemas corporativos, os técnicos de TI devem aplicar medidas preventivas que os protejam contra ameaças internas e externas. Caso seja necessário limitar o acesso físico a um computador, para evitar que usuários não autorizados realizem alterações no sistema, qual das medidas, a seguir, é mais adequada para garantir essa proteção física e o controle do acesso ao computador?
 

Provas

Questão presente nas seguintes provas
3519351 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Brasília Minas-MG
Provas:
Em um ambiente corporativo, o correio eletrônico é amplamente utilizado para comunicação formal. Um técnico de TI foi solicitado para garantir que os e-mails enviados pela empresa sejam autenticados, a fim de reduzir o risco de fraudes e garantir que os destinatários saibam que o remetente é legítimo. Qual recurso ou técnica é o mais apropriado para esse tipo de autenticação de e-mails?
 

Provas

Questão presente nas seguintes provas
3518197 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. Matriz Camaragibe-AL
Provas:
Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Quando se usa uma lógica externa para determinar variações de senha e possíveis combinações que são mais propensas a ter sucesso, e em seguida, testa-se o máximo possível de variações, está configurado:
 

Provas

Questão presente nas seguintes provas
3518192 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. Matriz Camaragibe-AL
Provas:
Segurança da Informação é adotar controles físicos, tecnológicos e humanos personalizados, que viabilizem a redução e administração dos riscos, levando a empresa a atingir o nível de segurança adequado ao seu negócio. O programa que monitora informações transmitidas pela rede, configura um:
 

Provas

Questão presente nas seguintes provas
As políticas de backup são essenciais para garantir a segurança e a recuperação de dados em caso de falhas, desastres ou ataques cibernéticos. Considerando as melhores práticas para a implementação de políticas de backup, qual estratégia é crucial para garantir a recuperação completa dos dados em caso de desastre?
 

Provas

Questão presente nas seguintes provas
Em uma era dominada pela conectividade, a segurança na Internet se torna cada vez mais crucial para proteger dados e informações sensíveis de ameaças virtuais. Dentre as práticas recomendadas para garantir a segurança online, qual ação é considerada fundamental para a proteção da privacidade e da integridade dos dados?
 

Provas

Questão presente nas seguintes provas