Magna Concursos

Foram encontradas 17.058 questões.

2651244 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
Provas:
Códigos maliciosos são programas desenvolvidos para executar ações que causam danos e atividades de caráter malicioso em computadores. Esses códigos infectam um computador de diferentes formas e, após se instalarem, passam a ter acesso aos dados armazenados, podendo executar ações em nome de usuários, conforme as permissões de cada um. Sobre os tipos de códigos maliciosos existentes, analise as afirmativas a seguir.
I. Vírus: programa ou parte de um programa de computador, geralmente malicioso, que se propaga inserindo cópias de si mesmo, se tornando parte de outros programas e arquivos. Script e macro são tipos comuns de vírus. II. Botnet: rede formada por centenas ou milhares de computadores zumbis que permite potencializar as ações danosas executadas pelos Bots – programas que possuem mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. III. Trojan do tipo Dropper: instala outros códigos maliciosos, embutidos dentro do próprio código trojan; um trojan do tipo Destrutivo objetiva alterar/apagar arquivos e diretórios, formatar o disco rígido, podendo, também, deixar um computador fora de operação.
Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
2650699 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FUMARC
Orgão: TRT-3
Provas:

Analise as seguintes afirmativas sobre criptografia e certificação digital:

I – A criptografia assimétrica, também conhecida como criptografia de chave pública, é baseada em dois tipos de chaves de segurança, sendo uma privada e a outra pública.

II – Certificado Digital é um documento eletrônico que possibilita a troca segura de informações entre duas partes, que pode garantir a identidade do emissor, a integridade da mensagem e a sua confidencialidade.

III – A criptografia simétrica faz uso de uma única chave, que é compartilhada entre o emissor e o destinatário de um conteúdo. Essa chave é uma cadeia própria de bits, que vai definir a forma como o algoritmo vai criptografar um conteúdo.

Está CORRETO o que se afirma em:

 

Provas

Questão presente nas seguintes provas
2650698 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FUMARC
Orgão: TRT-3
Provas:

Em relação ao NIST Framework, correlacione as colunas a seguir associando as categorias à sua respectiva função:

Função

I. Identificar

II. Proteger

III. Detectar

IV. Responder

Categoria

( ) Segurança de dados.

( ) Monitoramento Contínuo de Segurança.

( ) Mitigação.

( ) Gerenciamento dos ativos.

Está CORRETA a seguinte sequência de respostas:

 

Provas

Questão presente nas seguintes provas
2650214 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FUMARC
Orgão: TRT-3
Provas:

Analise as seguintes afirmativas sobre ameaças à segurança da informação nas organizações:

I – DDoS é um ataque de negação de serviço, que tenta tornar os recursos de um sistema indisponíveis para os seus utilizadores, sobrecarregando a infraestrutura de uma empresa com uma inundação de tráfego de internet.

II – Phishing é um software indesejado instalado no computador que exibe uma grande quantidade de anúncios automaticamente sem a permissão do usuário.

III – Adware é um tipo de malware que criptografa arquivos em um computador e cobra resgate dos usuários para restabelecer o acesso a estes arquivos.

Está CORRETO o que se afirma em:

 

Provas

Questão presente nas seguintes provas
2650213 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FUMARC
Orgão: TRT-3
Provas:

De acordo com o NIST Framework, a “Estratégia de Gerenciamento de Riscos”, que define as prioridades, restrições, tolerâncias de risco e suposições da organização estabelecidas e usadas para apoiar as decisões de risco operacional, é uma categoria da função:

 

Provas

Questão presente nas seguintes provas
2650212 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FUMARC
Orgão: TRT-3
Provas:

Em relação à família de normas ABNT NBR ISO/IEC 27000 sobre Segurança da Informação, correlacione as colunas a seguir:

Norma

I. 27001:2013

II. 27002:2019

III. 27005:2018

IV. 27035-3:2021

Descrição

( ) Gestão de riscos de segurança da informação.

( ) Requisitos para um sistema de gestão da segurança da informação.

( ) Código de prática para controles de segurança da informação.

( ) Gestão de Incidentes de segurança da informação.

A sequência CORRETA, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas
2650191 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FUMARC
Orgão: TRT-3
Provas:

Analise as afirmativas referentes ao protocolo OAuth 2.0 descrito na RFC 6749:

I – OAuth 2.0 é um framework de autorização que permite que aplicações terceiras obtenham acesso limitado a um serviço via protocolo HTTP.

II – “client credentials” e “authorization code” são exemplos de papéis (roles) definidos no OAuth 2.0.

III“authorization server” e “client” são exemplos de fluxos de autorização definidos no OAuth 2.0.

Está CORRETO o que se afirma em:

 

Provas

Questão presente nas seguintes provas
2650083 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-8
Provas:

Certo TRT deseja implementar uma solução de segurança cibernética que combine inteligência artificial, detecção comportamental e algoritmos de aprendizado de máquina para antecipar e prevenir ameaças conhecidas e desconhecidas.

Com base nessa situação hipotética, assinale a opção que indica a solução requerida.

 

Provas

Questão presente nas seguintes provas
2650055 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-8
Provas:

No protocolo OAuth2, a concessão de autorização que é obtida por meio de um servidor intermediário entre o cliente e o proprietário do recurso é do tipo

 

Provas

Questão presente nas seguintes provas
2648762 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-8
Provas:
Em relação à criptografia assimétrica é correto afirmar que
 

Provas

Questão presente nas seguintes provas