Magna Concursos

Foram encontradas 16.881 questões.

3906974 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: BRDE
Em segurança da informação, o principal objetivo do processo de autorização é:
 

Provas

Questão presente nas seguintes provas
3906973 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: BRDE
Segundo o Instituto Nacional de Padrões e Tecnologia dos EUA (NIST), que desenvolveu o modelo de controle de acesso baseado em papéis (RBAC), são regras básicas para todos os sistemas de RBAC:
 

Provas

Questão presente nas seguintes provas
3906302 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRP-6

Em relação à assinatura digital, aos sistemas IDS/IPS e às normas ISO 27001 e ISO 27002, julgue o item seguinte.

A ISO/IEC 27002:2022 contém exclusivamente controles voltados à proteção de dados pessoais, sendo recomendada apenas para as organizações que tratam informações sensíveis de clientes.

 

Provas

Questão presente nas seguintes provas
3906301 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRP-6

Em relação à assinatura digital, aos sistemas IDS/IPS e às normas ISO 27001 e ISO 27002, julgue o item seguinte.

A ISO/IEC 27001 define apenas aspectos técnicos de segurança da informação, não abordando requisitos de gestão ou melhoria contínua dos processos.

 

Provas

Questão presente nas seguintes provas
3906298 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRP-6

Em relação à assinatura digital, aos sistemas IDS/IPS e às normas ISO 27001 e ISO 27002, julgue o item seguinte.

A assinatura digital é gerada mediante a aplicação de uma função de hash sobre o conteúdo da mensagem, seguida da criptografia desse resumo com a chave pública do remetente.

 

Provas

Questão presente nas seguintes provas
3905932 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRP-6
Provas:

Quanto à ética profissional em TI, à acessibilidade digital e às noções de mobilidade (BYOD), julgue o item a seguir.

A adesão ao modelo BYOD elimina a necessidade de políticas de segurança da informação, uma vez que os colaboradores são responsáveis pelos seus próprios dispositivos.

 

Provas

Questão presente nas seguintes provas
3905931 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRP-6
Provas:

Quanto à ética profissional em TI, à acessibilidade digital e às noções de mobilidade (BYOD), julgue o item a seguir.

A política BYOD estimula os colaboradores a utilizarem os seus dispositivos pessoais sem qualquer controle por parte da equipe de TI, garantindo liberdade de acesso.

 

Provas

Questão presente nas seguintes provas
3905902 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRP-6
Provas:

No que diz respeito à proteção contra vírus, malwares e outras ameaças, aos firewalls e à segurança de dados e senhas, julgue o item seguinte.

A exigência de alteração periódica de senhas, sem histórico de senhas antigas e sem reforço de complexidade, é considerada uma prática eficiente para mitigar riscos de vazamento de credenciais.

 

Provas

Questão presente nas seguintes provas
3905901 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRP-6
Provas:

No que diz respeito à proteção contra vírus, malwares e outras ameaças, aos firewalls e à segurança de dados e senhas, julgue o item seguinte.

Quanto mais longa a senha, menor a necessidade de se utilizar caracteres especiais, pois o comprimento sozinho garante segurança suficiente.

 

Provas

Questão presente nas seguintes provas
3905899 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRP-6
Provas:

No que diz respeito à proteção contra vírus, malwares e outras ameaças, aos firewalls e à segurança de dados e senhas, julgue o item seguinte.

Um arquivo infectado por um rootkit pode permanecer indetectável por antivírus tradicionais, pois o rootkit atua em níveis profundos do sistema, ocultando a sua presença.

 

Provas

Questão presente nas seguintes provas