Magna Concursos

Foram encontradas 16.937 questões.

3451139 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: ACAFE
Orgão: CELESC

Normas ISO/IEC são normas internacionalmente reconhecidas, desenvolvidas pela International Organization for Standardization (ISO) e pela International Electrotechnical Commission (IEC). A Norma ISO/IEC que serve de base para uma empresa elaborar sua política de segurança da informação é a:

 

Provas

Questão presente nas seguintes provas
3451027 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: ACAFE
Orgão: CELESC

A empresa XYZSecure está buscando certificar seus sistemas de gestão de segurança da informação de acordo com as normas ISO 27001 e ISO 27002. Durante o processo de implementação, a equipe de segurança da informação precisa definir os controles de segurança necessários para proteger os ativos de informação da organização. Qual das seguintes normas é mais apropriada para fornecer um conjunto abrangente de controles de segurança?

 

Provas

Questão presente nas seguintes provas
3451014 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: ACAFE
Orgão: CELESC

A empresa XSecureYData está revisando suas políticas de segurança da informação e implementando um sistema de classificação de informações para proteger dados sensíveis. O objetivo é garantir que diferentes tipos de informações sejam tratados de acordo com seu nível de sensibilidade e impacto potencial em caso de comprometimento. Qual das seguintes classificações é tipicamente usada para designar informações que, se divulgadas, poderiam causar danos graves à organização?

 

Provas

Questão presente nas seguintes provas
3451004 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: ACAFE
Orgão: CELESC

Uma empresa de consultoria de segurança da informação está realizando uma análise de vulnerabilidade em um sistema computacional de um cliente. O objetivo é identificar pontos fracos que poderiam ser explorados por atacantes e recomendar medidas de mitigação. Durante a análise, a equipe de segurança discute os diferentes aspectos e técnicas envolvidas no processo de avaliação de vulnerabilidades. Qual das seguintes afirmações sobre análise de vulnerabilidade em sistemas computacionais está CORRETA?

 

Provas

Questão presente nas seguintes provas
3451001 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: ACAFE
Orgão: CELESC

Uma empresa de tecnologia está aprimorando suas políticas de segurança da informação após um incidente recente em que dados sensíveis foram expostos. A equipe de segurança está revisando os princípios básicos de segurança da informação com todos os funcionários para prevenir futuros incidentes. Qual das seguintes afirmações sobre segurança da informação está CORRETA?

 

Provas

Questão presente nas seguintes provas
3450997 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: ACAFE
Orgão: CELESC

Uma empresa de tecnologia está implementando novas políticas de segurança da informação para proteger seus dados e sistemas. A equipe de segurança está organizando uma sessão de treinamento para todos os funcionários, explicando os diferentes aspectos dessas políticas e a importância de cada uma. Qual das seguintes afirmações sobre políticas de segurança da informação está CORRETA?

 

Provas

Questão presente nas seguintes provas
3450977 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: ACAFE
Orgão: CELESC

A família ISO 27000 faz referência ao conjunto de padrões desenvolvidos pela International Organization for Standardization (ISO) e International Electrotechnical Commission (IEC). Ambos os padrões fornecem uma estrutura de gerenciamento da segurança da informação e proteção de dados. Dentro da família ISO 27000 temos as ISO 27001 e ISO 27002. Qual das alternativas a seguir descreve CORRETAMENTE a principal diferença entre a ISO 27001 e a ISO 27002?

 

Provas

Questão presente nas seguintes provas
3449013 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: TRF-5

Analise as asserções a seguir e a relação entre elas.

 

I. Algoritmos simétricos podem ser encontrados em sistemas de criptografia por todo o mundo informatizado. Esses algoritmos protegem e-mails privados, arquivos pessoais de computadores, transações bancárias eletrônicas e até códigos de lançamento nuclear. Eles garantem a privacidade, mas não são perfeitos.

Adaptado de Schneier, Bruce. Secrets and Lies – Digital Security in a Networked World. Wiley Computer Publishing, 2000.

 

PORQUE

 

II. O principal desafio na criptografia simétrica é a distribuição segura das chaves. Como exemplo, tem-se Alice e Bob que precisam concordar em uma chave secreta antes de trocarem mensagens, e para maior segurança, devem trocar essa chave regularmente. Além disso, em uma rede com vários usuários, o número de chaves cresce exponencialmente, tornando a gestão de chaves mais complexa à medida que o número de usuários aumenta.

Adaptado de Schneier, Bruce. Secrets and Lies – Digital Security in a Networked World. Wiley Computer Publishing, 2000.

 

A respeito dessas asserções, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
3449012 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: TRF-5

Muitos sistemas de login, como e-mail, aplicações bancárias e redes sociais podem solicitar ao usuário um segundo de fator de autenticação como as senhas de uso único (one-time password - OTP). Sobre as senhas de uso único (OTP), assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
3449005 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: TRF-5

Assinale a alternativa correta em relação aos tipos de backup.

 

Provas

Questão presente nas seguintes provas