Magna Concursos

Foram encontradas 17.064 questões.

3065608 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Provas:

No que se refere a mecanismos e técnicas de controle de acesso, julgue os seguintes itens.

No contexto da segurança da informação, o controle de acesso restringe-se aos processos de autenticação.

 

Provas

Questão presente nas seguintes provas
3065605 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Provas:

Com relação às características intrínsecas ao princípio da integridade, julgue os itens a seguir.

Para ser considerado íntegro, determinado conjunto de dados não pode ser alterado sem a devida autorização.

 

Provas

Questão presente nas seguintes provas
3065604 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Provas:

Com relação às características intrínsecas ao princípio da integridade, julgue os itens a seguir.

A assinatura digital de determinado documento digital permite a verificação da integridade dos dados desse documento.

 

Provas

Questão presente nas seguintes provas
3065603 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Provas:

A respeito da ABNT NBR ISO/IEC 27001 em sua última versão, julgue os itens subsequentes.

Os requisitos estabelecidos na norma em questão são específicos e restritos a organizações do tipo, tamanho ou natureza multinacional.

 

Provas

Questão presente nas seguintes provas
3065601 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Provas:

A respeito da ABNT NBR ISO/IEC 27001 em sua última versão, julgue os itens subsequentes.

A norma em questão estabelece que a privacidade é parte fundamental da confidencialidade dos dados.

 

Provas

Questão presente nas seguintes provas
3065599 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Provas:

No que concerne aos procedimentos básicos e ao gerenciamento de segurança, julgue os próximos itens.

O tratamento de risco e a resposta a incidentes de segurança devem ser considerados em uma organização mediante análise de riscos e adoção de procedimentos próprios de acordo com as necessidades da organização.

 

Provas

Questão presente nas seguintes provas
3065593 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Provas:

Acerca de políticas de segurança da informação, julgue os itens seguintes.

Um dos objetivos de uma POSIN é assegurar a disponibilidade e a integridade dos dados de uma organização.

 

Provas

Questão presente nas seguintes provas
3065591 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Provas:

Acerca de políticas de segurança da informação, julgue os itens seguintes.

A autenticidade dos dados não faz parte dos princípios norteadores de uma POSIN porque a integridade já tem essa atribuição.

 

Provas

Questão presente nas seguintes provas

Serviços mal configurados podem ser utilizados em ataques distribuídos de negação de serviços (DDoS) por amplificação.

Avalie se, nesse caso, as seguintes ações podem ser implementadas contra ataques de amplificação.

I. Correção das configurações de Servidores DNS recursivos abertos, pois eles aceitam consultas recursivas de modo indiscriminado, de qualquer rede da Internet, na porta 53, utilizando protocolo UTP.

II. Correção das configurações de Serviço NetBIOS (137/UDP) desabilitando o recurso chamado NetBIOS sobre TCP/IP (ou NetBIOS over TCP/IP) se ele for desnecessário aos usuários da rede, ou se for imprescindível que se estabeleça limite de acesso a esse serviço apenas para usuários da rede.

III. Correção das configurações de Serviço SSDP (Simple Service Discovery Protocol), pois o atacante pode enviar uma requisição forjando o MAC ADRESS da vítima e o servidor com SSDP/UPnP retorna uma resposta exagerada.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
3064720 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Câm. São Paulo-SP
Provas:

Os ataques cibernéticos visam a causar danos ou obter o controle ou o acesso a documentos e sistemas importantes em uma rede de computadores pessoais ou comerciais.

Um tipo de ataque cibernético que é um tipo de software malintencionado, ou malware, cujo uso ameaça uma vítima destruindo ou bloqueando o acesso a dados críticos ou sistemas até que um resgate seja pago é o

 

Provas

Questão presente nas seguintes provas