Magna Concursos

Foram encontradas 17.078 questões.

2721048 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: SEEC-DF

Acerca de processos de auditoria de sistemas da informação, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
2721047 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: SEEC-DF

O ataque DMA consiste em um tipo de ataque cujo princípio de funcionamento é

 

Provas

Questão presente nas seguintes provas
2721046 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: SEEC-DF

Nas situações em que a conexão entre um cliente e um servidor não é encriptada ou os softwares de segurança estão desatualizados, há a caracterização de uma conexão insegura. Nesse cenário, um agente malicioso pode interceptar os pacotes de dados e obter informações. Qual nome é dado ao ataque que se baseia nesse tipo de situação?

 

Provas

Questão presente nas seguintes provas
2721045 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: SEEC-DF
O documento que fornece diretrizes base, as quais permitem que a empresa e seus usuários ajam de forma a manter a integridade, a confidencialidade e a disponibilidade das informações denomina-se
 

Provas

Questão presente nas seguintes provas
2721044 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: SEEC-DF
Em conformidade com a Norma ISO/IEC 27.002, no que se refere à diretriz que deve ser considerada na política de mesa limpa e de tela limpa, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
2721043 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: SEEC-DF
A Norma ISO/IEC 27.002 especifica quais controles criptográficos podem ser utilizados para alcançar diferentes objetivos de segurança da informação. Assinale a alternativa correspondente ao controle que utiliza técnicas de criptografia para fornecer evidência da ocorrência ou não ocorrência de um evento ou de uma ação.
 

Provas

Questão presente nas seguintes provas
2721042 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: SEEC-DF
De acordo com a Norma ISO/IEC 27.001/2013, a gerência superior deve demonstrar liderança e comprometimento com o gerenciamento da segurança da informação. A esse respeito, assinale a alternativa que apresenta uma demonstração desse tipo de liderança e de comprometimento.
 

Provas

Questão presente nas seguintes provas

Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

No que diz respeito ao sistema operacional Windows 10, ao Microsoft Excel 2013 e aos conceitos de redes de computadores, julgue os itens de 31 a 35.

Nem o protocolo POP nem o IMAP permitem o uso de criptografia durante a transferência das mensagens.

 

Provas

Questão presente nas seguintes provas
2713161 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. São João Urtiga-RS
Provas:
Malware é um termo genérico para qualquer tipo de software malicioso projetado para prejudicar ou explorar qualquer dispositivo, serviço ou rede programável. Os criminosos cibernéticos costumam usá-lo para extrair dados que podem ser utilizados das vítimas para obter ganhos financeiros. Esses dados podem ser financeiros, registros médicos ou e-mails e senhas pessoais – as possibilidades de que tipo de informação pode ser comprometida se tornaram infinitas.
Um dos mais rentáveis e, portanto, mais populares, tipos de malware entre os cibercriminosos é o . Esse malware se instala na máquina da vítima, criptografa seus arquivos e depois exige um resgate (geralmente em Bitcoin) para retornar esses dados ao usuário.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
 

Provas

Questão presente nas seguintes provas
2710632 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IMAIS
Orgão: Pref. Santana Parnaíba-SP
Provas:
O JWT (JSON Web Token) é um Access Token que garantiu a autenticação entre duas partes com um token assinado em uma transação web. Com isso, existem claims públicas (atributos com informações para utilizar na aplicação) e são elas:
I. Claim Name “iis” II. Claim Name “sub” III. Claim Name “aud”
É correto o que se afirma em
 

Provas

Questão presente nas seguintes provas