Magna Concursos

Foram encontradas 16.937 questões.

O conceito de Zero Trust Architecture (ZTA) foi cunhado por Kindervag em 2010. ZTA é composta por diversos componentes lógicos e operam em dois planos complementares que são denominados por
 

Provas

Questão presente nas seguintes provas
Os três princípios fundamentais da segurança da informação são
 

Provas

Questão presente nas seguintes provas
3435688 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: IF Baiano

Assinale a alternativa que apresenta uma rede de equipamentos infectados que são utilizados como “zumbis” por cibercriminosos.

 

Provas

Questão presente nas seguintes provas
3435518 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: HCPA

A NBR ISO 27001 define conformidade como

 

Provas

Questão presente nas seguintes provas
3435517 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: HCPA

Numere a segunda coluna de acordo com a primeira, relacionando o conceito à sua respectiva definição.

(1) Ameaça

(2) Risco

(3) Ataque

(4) Vulnerabilidade

( ) Qualquer ação que comprometa a segurança de uma organização.

( ) Qualquer fraqueza que possa ser explorada e comprometer a segurança de sistemas ou informações.

( ) Qualquer evento que explore vulnerabilidades. Causa potencial de um incidente.

( ) Combinação de probabilidade de um evento ocorrer e suas consequências para a organização.

A sequência numérica correta de preenchimento dos parênteses da segunda coluna, de cima para baixo, é

 

Provas

Questão presente nas seguintes provas
3435492 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: HCPA

Qual comando é usado para exportar a chave de criptografia mestre (master encryption key) de um banco de dados Oracle que utiliza TDE (Transparent Data Encryption)?

 

Provas

Questão presente nas seguintes provas
3435383 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: HCPA

A Lei Geral de Proteção de Dados (LGPD) (Lei nº 13.709/2018) determina o modo e as condições em que os dados pessoais podem ser tratados, define hipóteses de tratamento, os direitos dos titulares, as obrigações e as consequências. É permitido o tratamento de dados pessoais sensíveis sem fornecimento de consentimento do titular, nas hipóteses em que for indispensável para as situações nas alternativas abaixo, EXCETO em uma delas. Assinale-a.

 

Provas

Questão presente nas seguintes provas
3433026 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: MPE-PR
Provas:

Você é um analista de tecnologia da informação do Ministério Público do Estado do Paraná e está encarregado de identificar problemas de desempenho e possíveis ameaças na rede interna. Diante disso, você decide utilizar um analisador de tráfego de rede (sniffer) para monitorar e analisar o tráfego. Considerando as melhores práticas de segurança e monitoramento de rede utilizando sniffer, qual das seguintes ações você deve realizar?

 

Provas

Questão presente nas seguintes provas
3433025 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: MPE-PR
Provas:

Um analista de tecnologia da informação de uma organização foi encarregado de revisar a infraestrutura de segurança da rede, especificamente a implementação de sistemas de detecção e prevenção de intrusão (Intrusion Detection System – IDS e Intrusion Prevention System – IPS). Durante a revisão, o profissional identificou vários eventos relacionados a tráfego suspeito e padrões de acesso desconhecidos e precisa decidir qual ação será tomada para melhorar a segurança da rede sem impactar sua performance ou interromper as operações. A ação mais apropriada para esse contexto é

 

Provas

Questão presente nas seguintes provas
3433024 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: MPE-PR
Provas:

Você é um analista de tecnologia da informação do Ministério Público do Estado do Paraná e foi designado para implementar um Firewall de Aplicação Web (Web Aplication Firewall – WAF) para proteger os sistemas web críticos da instituição contra ataques cibernéticos. Após a implementação inicial, você precisa configurar e otimizar o WAF para garantir máxima segurança sem impactar o tráfego autorizado para esses sistemas. Qual das seguintes ações de configuração você deve realizar para alcançar esse objetivo?

 

Provas

Questão presente nas seguintes provas