Magna Concursos

Foram encontradas 16.937 questões.

3443616 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UFES
Orgão: UFES
Provas:
Durante uma avaliação de segurança, uma organização identifica que seu sistema de controle de acesso não está adequadamente protegido contra a exploração de vulnerabilidades conhecidas. De acordo com os fundamentos de segurança da informação e com as recomendações das normas ABNT NBR ISO/IEC 27001 e ISO/IEC 27002, a medida adequada para reduzir o risco associado a essas vulnerabilidades e melhorar a segurança do sistema é:
 

Provas

Questão presente nas seguintes provas
3443613 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UFES
Orgão: UFES
Provas:
Em uma organização, um administrador detectou que um malware se espalhou rapidamente por diversos computadores na rede interna sem qualquer ação direta do usuário e explorou vulnerabilidades para realizar cópias de si mesmo e propagar-se automaticamente. O tipo de malware que atua dessa forma é o
 

Provas

Questão presente nas seguintes provas
No contexto de sistemas de backup, um plano de contingência eficaz deve considerar a RTO (Recovery Time Objective) e a RPO (Recovery Point Objective). A RTO define:
 

Provas

Questão presente nas seguintes provas
O método de backup que cria uma cópia exata e atualizada dos dados em tempo real, refletindo todas as alterações imediatamente, é denominado:
 

Provas

Questão presente nas seguintes provas
A estratégia de backup em que apenas as alterações desde o último backup completo são copiadas e armazenadas é conhecida como:
 

Provas

Questão presente nas seguintes provas
3442813 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Gama
Orgão: Pref. Conceição Ouros-MG
Provas:
A crescente necessidade de garantir a integridade e disponibilidade de dados em ambientes corporativos complexos exige uma estratégia de backup que não apenas copie informações, mas também:
 

Provas

Questão presente nas seguintes provas
3442812 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Gama
Orgão: Pref. Conceição Ouros-MG
Provas:
A segurança da informação é uma preocupação central em qualquer organização que lide com dados sensíveis. Um dos pilares dessa segurança é a criptografia, que visa proteger a confidencialidade dos dados através da sua codificação. Nesse contexto, a criptografia assimétrica, também conhecida como criptografia de chave pública, distingue-se da criptografia simétrica por:
 

Provas

Questão presente nas seguintes provas
3442810 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Gama
Orgão: Pref. Conceição Ouros-MG
Provas:
A crescente complexidade dos ambientes computacionais corporativos, aliada à intensificação das ameaças cibernéticas, exige a implementação de mecanismos robustos de proteção e segurança.
Nesse contexto, a arquitetura de segurança em camadas, também conhecida como "defesa em profundidade", destaca-se como uma abordagem estratégica. Essa abordagem preconiza:
 

Provas

Questão presente nas seguintes provas

O que é uma Autoridade Certificadora, (CA)?

 

Provas

Questão presente nas seguintes provas
3440937 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CONTEMAX
Orgão: Pref. Cubati-PB
Provas:
Qual das seguintes opções melhor descreve o processo de autenticação de dois fatores (2FA), também conhecido como verificação em duas etapas, que é uma medida de segurança adicional usada para garantir que a pessoa tentando acessar uma conta é realmente quem diz ser, aumentando assim sua segurança?
 

Provas

Questão presente nas seguintes provas