Magna Concursos

Foram encontradas 17.058 questões.

Assinale a alternativa que preencha corretamente a lacuna.

O é uma plataforma de código aberto para gerenciamento de identidade e acesso, oferecendo soluções robustas de autenticação, autorização e segurança para aplicações e serviços.

 

Provas

Questão presente nas seguintes provas
3139599 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: TJ-AC
Considerando a Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), o ente responsável pelo recebimento, validação, e encaminhamento de solicitações de emissão ou revogação de certificados digitais e identificação, de forma presencial, de seus solicitantes é:
 

Provas

Questão presente nas seguintes provas
3139598 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: TJ-AC
Vulnerabilidades são fraquezas existentes em sistemas computacionais. Aquelas vulnerabilidades que não são conhecidas e que ainda não dispõem de um patch de segurança, são conhecidas como vulnerabilidades:
 

Provas

Questão presente nas seguintes provas
3139597 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: TJ-AC
No processo de classificação das informações envolve várias pessoas com responsabilidades específicas. A pessoa que tem responsabilidade formal de proteger a informação e aplicar os níveis de controles de segurança, em conformidade com as exigências de segurança da informação previamente definidas, é conhecida como o:
 

Provas

Questão presente nas seguintes provas
3139595 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: TJ-AC
A norma ABNT NBR ISO/IEC 27005 oferece:
 

Provas

Questão presente nas seguintes provas
3139593 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: TJ-AC
O ataque cibernético que realiza a injeção de script malicioso em uma entrada desprotegida ou não validada pela aplicação em um site vulnerável, a fim de permitir que o atacante viabilize o retorno e execução do script malicioso no navegador da vítima, quando ela estiver acessando o site vulnerável, é conhecido como:
 

Provas

Questão presente nas seguintes provas
3139592 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: TJ-AC
A documentação dos procedimentos e das informações necessárias para que organizações mantenham seus ativos de informação críticos e o funcionamento de suas atividades críticas em local alternativo, em um nível previamente definido, em caso de evento adverso, compreende o Plano de:
 

Provas

Questão presente nas seguintes provas
3139590 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: TJ-AC
Códigos maliciosos ou malwares são programas de computador idealizados para causar danos nos sistemas computacionais ou exfiltrar dados dos mesmos. O malware que tem a capacidade de propagar-se automaticamente pelas redes, promovendo a exploração de vulnerabilidades nos sistemas e aplicativos e, ainda, enviando cópias de si mesmo de um dispositivo para outro é o:
 

Provas

Questão presente nas seguintes provas
3139589 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: TJ-AC
Através da cifragem é possível tornar documentos acessíveis somente a quem de direito, isso é chamado de criptografia. Existem dois grupos de algoritmos de criptografia: de chaves simétricas e de chaves assimétricas. São exemplos de algoritmos de criptografia de chaves simétricas:
 

Provas

Questão presente nas seguintes provas
3139587 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: TJ-AC
Os princípios básicos da segurança da informação são a confidencialidade, a disponibilidade, a integridade e a irretratabilidade. Quais são técnicas utilizadas para se implementar respectivamente os referidos princípios?
 

Provas

Questão presente nas seguintes provas