Magna Concursos

Foram encontradas 17.078 questões.

3456673 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: MS CONCURSOS
Orgão: TJ-MS
Provas:

Considere a afirmativa: “É um vírus de computador que usa uma chave pública gerada pelo autor para criptografar um dado ‘D’ que reside no sistema alvo, feito de forma que ‘D’ pode ser recuperado apenas pelo autor do vírus (assumindo que nenhum backup recente exista)”. Marque a alternativa que mais se adequa ao tipo de malware citado na afirmação.

 

Provas

Questão presente nas seguintes provas
3456672 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: MS CONCURSOS
Orgão: TJ-MS
Provas:

O Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE) é uma organização profissional que define diversos protocolos utilizados na área de tecnologia. Qual o padrão da IEEE tipicamente utilizado para redes de computadores?

 

Provas

Questão presente nas seguintes provas
3456671 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: MS CONCURSOS
Orgão: TJ-MS
Provas:

Dos algoritmos, sistemas, ou protocolos para criptografia, assinale a alternativa que não contém um exemplo de Criptografia de Chave Pública.

 

Provas

Questão presente nas seguintes provas
3455190 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFPR
Orgão: IF-PR
Provas:

O diagrama a seguir representa um modelo para geração de números pseudoaleatórios seguros, que representa, na sua essência, um algoritmo criptográfico utilizado em segurança de sistemas.

Enunciado 4000134-1

O diagrama apresentado é descrito como:

 

Provas

Questão presente nas seguintes provas

Qual dos seguintes métodos NÃO é eficaz para proteger um website contra ataques Cross-Site Scripting (XSS)?

 

Provas

Questão presente nas seguintes provas

Julgue os próximos itens, relativos a segurança da informação e becape.

I O becape de arquivos de um computador deve ser armazenado exclusivamente em discos externos, mídias, pendrives ou outros equipamentos, por meio de sincronização.

II O procedimento de becape salva a cópia de todos os arquivos do usuário, impossibilitando a seleção de arquivos específicos.

III A habilitação de criptografia em becapes armazenados em mídias permite o acesso irrestrito aos arquivos salvos.

Assinale a opção correta.

 

Provas

Questão presente nas seguintes provas
3427602 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: NUCEPE
Orgão: UESPI
Provas:

Para questão, tenha como base o suporte a seguir sobre os conceitos relativos à segurança da informação definidos na norma ISO 27002:

Segundo a ISO 27002 (2013), os controles de segurança atuam em finalidades diferentes, que envolvem a prevenção, a detecção e a resposta. Essas finalidades podem ser alcançadas com o uso de mecanismos de defesa físicos, tecnológicos, processuais ou regulatórios.

ABNT — Associação Brasileira de Normas Técnicas. NBR ISO/EC 27002:2013: Tecnologia da informação — Técnicas de segurança — Código de prática para a gestão da segurança da informação. Rio de Janeiro: ABNT, 2013.

São recursos que auxiliam a implementar segurança lógica da rede:

 

Provas

Questão presente nas seguintes provas
3427601 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: NUCEPE
Orgão: UESPI
Provas:

Para questão, tenha como base o suporte a seguir sobre os conceitos relativos à segurança da informação definidos na norma ISO 27002:

Segundo a ISO 27002 (2013), os controles de segurança atuam em finalidades diferentes, que envolvem a prevenção, a detecção e a resposta. Essas finalidades podem ser alcançadas com o uso de mecanismos de defesa físicos, tecnológicos, processuais ou regulatórios.

ABNT — Associação Brasileira de Normas Técnicas. NBR ISO/EC 27002:2013: Tecnologia da informação — Técnicas de segurança — Código de prática para a gestão da segurança da informação. Rio de Janeiro: ABNT, 2013.

Analise as afirmativas:

I. Controles de acesso incluem mecanismos para autenticação de usuários, autorização de acesso, gerenciamento de privilégios, controle de acesso físico a áreas restritas, firewalls, sistemas de detecção de intrusões e filtragem de pacotes.

II. A norma ABNT NBR ISO/IEC 27002:2013 define que convém o conjunto de Políticas de Segurança da Informação ser definido, aprovado pela direção, publicado e comunicado para os funcionários e partes externas relevantes.

III. O processo de gestão de ativos consiste basicamente na classificação e na proteção adequada dos ativos de informação, como dados e software.

IV. Em relação à Segurança em Recursos Humanos, ações devem ser iniciadas e realizadas mesmo antes da contratação.

Assinale a alternativa que contenha APENAS as afirmações CORRETAS.

 

Provas

Questão presente nas seguintes provas
3427600 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: NUCEPE
Orgão: UESPI
Provas:

Uma empresa que fornece serviços de hospedagem de páginas web está implantando diversas melhorias visando a melhorar a segurança. Entre elas, foram colocados novos no-breaks, um firewall com o objetivo de proteger os serviços fornecidos pela empresa e novos servidores de backup com espelhamento em tempo real.

Analisando a situação-problema descrita, o princípio de Segurança da Informação que a empresa visa a garantir com as informações apresentadas é

 

Provas

Questão presente nas seguintes provas
3427599 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: NUCEPE
Orgão: UESPI
Provas:

Dados do Boletim de Segurança da Kaspersky mostram que tentativas de ataques ransomware são cada vez mais crescentes. Os números subiram mais de 180% em 2022, chegando a 9,5 mil tentativas de ataque bloqueadas diariamente por sistemas de detecção de ameaças.

SOLDATELI, Fernanda Lopes; CAMARGO, Adriano. Conheça as principais tendências de cibersegurança em 2028. [s. /.], Olhar Digital. 25 jan. 2023. Disponível em: https://olhardigital.com.br/2023/01/25/seguranca/conheca-as-principais-tendencias-deciberseguranca- em-2023/. Acesso em: 20 jun. 2028.

Considerando a discussão descrita no suporte, é possível dizer que ransomware é caracterizado como sendo um

 

Provas

Questão presente nas seguintes provas