Magna Concursos

Foram encontradas 16.937 questões.

3456127 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: TJ-PE

Julgue o item subsequente.

A segurança da Internet está relacionada a atividades e transações feitas pela Internet. Trata-se de um componente particular de ideias maiores, como segurança virtual e segurança do computador, envolvendo tópicos que incluem segurança do navegador, comportamento on-line e segurança de rede.

 

Provas

Questão presente nas seguintes provas
3456121 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: TJ-PE

Julgue o item subsequente.

Ataques baseados em identidade ocorrem exclusivamente quando o cibercriminoso consegue inserir um código malicioso em um dispositivo ou sistema que se replica até sobrecarregar o sistema.

 

Provas

Questão presente nas seguintes provas
3456115 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: TJ-PE

Julgue o item subsequente.

Os controles de segurança cibernética incluem medidas que você toma em cooperação com um provedor de serviços de nuvem para garantir a proteção necessária para dados e cargas de trabalho.

 

Provas

Questão presente nas seguintes provas
3456113 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: TJ-PE

Julgue o item subsequente.

O Spoofing é um software malicioso criado para danificar um computador, rede ou servidor.

 

Provas

Questão presente nas seguintes provas
3456110 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: TJ-PE

Julgue o item subsequente.

O paradigma de segurança convencional, com sua principal representação na firewall, é comumente chamado de "Fortaleza de Informação", em uma comparação com estruturas militares. Esse modelo, centrado em um monitor de referência central que implementa uma política de segurança, é fundamentado em três princípios: política de segurança, integridade do monitor e secretismo.

 

Provas

Questão presente nas seguintes provas

A SEPLAG está implementando uma política de controle de acesso para garantir que os funcionários acessem apenas os recursos necessários para realizar suas funções específicas. O objetivo é simplificar a gestão, agrupando permissões de acordo com os papéis, em vez de usuários individuais.

Nesse sentido, assinale a opção que apresenta o tipo de controle de acesso que o analista responsável deverá implementar.

 

Provas

Questão presente nas seguintes provas

Em um ambiente corporativo, a equipe de segurança analisa diferentes soluções de proteção para mitigar a ação de malwares e ataques de rede. Durante essa análise, são considerados antivírus, IDS e IPS. Cada solução tem características e funcionalidades específicas, seja na forma de detecção de ameaças, na capacidade de resposta ou no tipo de tráfego e dados monitorados.

Com base nas diferenças entre antivírus, IDS e IPS, assinale a opção que descreve, corretamente, os métodos de detecção usados por cada uma dessas soluções.

 

Provas

Questão presente nas seguintes provas

O traffic shaping é uma técnica usada em redes de computadores para gerenciar o fluxo de dados, permitindo um controle mais eficiente sobre os pacotes transmitidos. Essa abordagem não apenas influencia o desempenho geral da rede, mas também pode impactar a segurança das comunicações.

Nesse contexto, assinale a opção que apresenta um benefício relevante do traffic shaping em termos de segurança de redes.

 

Provas

Questão presente nas seguintes provas

A norma ISO 27002, versão 2013, prevê diversas sugestões para implementação de controles de segurança da informação. Nesse contexto, analise as afirmativas a seguir.

I. A segurança física e do ambiente deve ser levada em conta, para prevenir acesso físico não autorizado e danos aos ativos da organização.

II. Deve ser estabelecida uma política de controle de acesso, considerando tanto acesso lógico quanto físico aos ativos da organização.

III. A segurança em recursos humanos deve ser iniciada logo após a contratação e encerrada apenas após o encerramento do contrato de um colaborador.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas

Um Sistema de Gestão da Segurança da Informação, como preconizado na ISO27001, prevê uma implementação calcada no conceito iterativo PDCA.

Avalie as práticas previstas para a implantação do SGSI a seguir e as correlacione às 4 fases do ciclo PDCA, segundo a norma ISO 27001.

( ) Planejar (P).

( ) Fazer (D).

( ) Checar (C).

( ) Agir (A).

1. Implementar as melhorias identificadas no SGSI.

2. Identificar os ativos dentro do escopo do SGSI e os proprietários destes ativos

3. Medir a eficácia dos controles para verificar que os requisitos de segurança da informação foram atendidos.

4. Implementar programas de conscientização e treinamento.

Assinale a opção que indica a relação correta, segundo a ordem apresentada.

 

Provas

Questão presente nas seguintes provas