Magna Concursos

Foram encontradas 16.937 questões.

3469599 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: SAAE-Viçosa
Provas:
Malware é o nome genérico para os programas de software mal-intencionados, que podem ser de vários tipos. Um deles é um programa que se anexa a outros para ser executado normalmente, sem que o usuário perceba e a maioria destes transporta uma carga, que pode não causar grandes danos (apenas mostrando uma mensagem ou imagem, por exemplo), ou ser altamente destrutiva, arruinando programas, dados e até mesmo reformatando o disco rígido, entre outras coisas. O trecho refere-se a qual tipo de malware?
 

Provas

Questão presente nas seguintes provas
3469598 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: SAAE-Viçosa
Provas:
Em relação aos problemas de segurança das redes que podem ser divididos em áreas interligadas, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.

( ) O sigilo, também chamado de confidencialidade, está relacionado ao ato de manter as informações longe de usuários não autorizados.
( ) A autenticação geralmente cuida do processo de determinar com quem se está comunicando antes de revelar informações sigilosas.
( ) O não repúdio trata da garantia de contratos digitais que não usam assinaturas eletrônicas.
( ) O controle de integridade usa assinaturas digitais em mensagens enviadas para garantir que serão entregues integralmente.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
 

Provas

Questão presente nas seguintes provas

Com o avanço da tecnologia móvel, os aplicativos de localização e comunicação tornaram-se ferramentas essenciais para o dia a dia. Aplicativos de localização e GPS permitem que os usuários naveguem em tempo real, rastreiem a posição de objetos ou pessoas, e planejem rotas com precisão. Já os aplicativos de mensagens e comunicação viabilizam a troca de informações de forma instantânea, incluindo mensagens de texto, chamadas de voz e vídeo, além de compartilhamento de arquivos. Essas plataformas são amplamente utilizadas em diversas áreas, como transporte, trabalho remoto e comunicação pessoal, e são cruciais para a conectividade moderna.

Julgue o item a seguir, a respeito do texto acima:

Aplicativos de mensagens como WhatsApp utilizam criptografia de ponta a ponta para garantir a privacidade e segurança das mensagens trocadas entre os usuários.
 

Provas

Questão presente nas seguintes provas

A administração de sistemas envolve o gerenciamento eficiente de todas as operações relacionadas à infraestrutura de TI de uma organização. Isso inclui o controle de servidores, redes, sistemas operacionais e, principalmente, a segurança das informações. A segurança da informação é um pilar essencial nesse contexto, sendo responsável por proteger dados e garantir que apenas pessoas autorizadas possam acessá-los. A implementação de rotinas de segurança, como backups regulares e autenticação multifator, é fundamental para mitigar riscos. Além disso, a segurança na Internet e em redes de computadores requer a utilização de firewalls, VPNs, e a segmentação de redes, garantindo a proteção contra ameaças externas e acessos não autorizados. O uso correto e atualizado de sistemas operacionais é igualmente importante para a manutenção da segurança e estabilidade de toda a infraestrutura.

Considerando o contexto apresentado, julgue o item a seguir:

A implementação de uma única camada de segurança, como o uso de senhas complexas, é suficiente para proteger os sistemas contra acessos não autorizados.
 

Provas

Questão presente nas seguintes provas

A administração de sistemas envolve o gerenciamento eficiente de todas as operações relacionadas à infraestrutura de TI de uma organização. Isso inclui o controle de servidores, redes, sistemas operacionais e, principalmente, a segurança das informações. A segurança da informação é um pilar essencial nesse contexto, sendo responsável por proteger dados e garantir que apenas pessoas autorizadas possam acessá-los. A implementação de rotinas de segurança, como backups regulares e autenticação multifator, é fundamental para mitigar riscos. Além disso, a segurança na Internet e em redes de computadores requer a utilização de firewalls, VPNs, e a segmentação de redes, garantindo a proteção contra ameaças externas e acessos não autorizados. O uso correto e atualizado de sistemas operacionais é igualmente importante para a manutenção da segurança e estabilidade de toda a infraestrutura.

Considerando o contexto apresentado, julgue o item a seguir:

Os sistemas de informação devem ser administrados de forma a garantir a alta disponibilidade e o desempenho contínuo, incluindo a aplicação de backups automáticos e monitoramento constante dos servidores.
 

Provas

Questão presente nas seguintes provas

A administração de sistemas envolve o gerenciamento eficiente de todas as operações relacionadas à infraestrutura de TI de uma organização. Isso inclui o controle de servidores, redes, sistemas operacionais e, principalmente, a segurança das informações. A segurança da informação é um pilar essencial nesse contexto, sendo responsável por proteger dados e garantir que apenas pessoas autorizadas possam acessá-los. A implementação de rotinas de segurança, como backups regulares e autenticação multifator, é fundamental para mitigar riscos. Além disso, a segurança na Internet e em redes de computadores requer a utilização de firewalls, VPNs, e a segmentação de redes, garantindo a proteção contra ameaças externas e acessos não autorizados. O uso correto e atualizado de sistemas operacionais é igualmente importante para a manutenção da segurança e estabilidade de toda a infraestrutura.

Considerando o contexto apresentado, julgue o item a seguir:

Segurança na Internet envolve a implementação de protocolos para prevenir o ataque Phishing, que ocorre quando um invasor intercepta e possivelmente altera a comunicação entre duas partes sem que elas percebam, explorando vulnerabilidades em redes ou sistemas de criptografia, comprometendo a integridade e confidencialidade dos dados.
 

Provas

Questão presente nas seguintes provas

De acordo com Stallings (2014), acerca da segurança da informação e da proteção de dados, analise as afirmativas abaixo e assinale a opção correta.

I- SSL (Security Sockets Layer) é projetado para utilizar TCP para oferecer um serviço seguro confiável de ponta a ponta. SSL não é um protocolo isolado, mas duas camadas de protocolo.

II- PGP (Pretty Good Privacy) oferece um serviço de confidencialidade e autenticação que pode ser usado para aplicações de correio eletrônico e armazenamento de arquivos.

III- SSH (Secure Shell) é um protocolo para as comunicações de e-mail, projetado para ser complexo.

 

Provas

Questão presente nas seguintes provas

Um militar é o responsável pela segurança da informação em sua organização militar. Recentemente, ele identificou tentativas persistentes de acesso não autorizado que representam uma ameaça à confidencialidade e a autenticidade dos dados transmitidos. Devido à determinação de reforçar a proteção, o militar optou por implementar o protocolo lpsec. Para atingir esse objetivo, desenvolveu um serviço especializado que consiste em um cabeçalho e término de encapsulamento, fornecendo uma combinação de encriptação e autenticação. Nesse contexto, assinale a opção que apresenta o protocolo específico do IPsec que ele deve empregar.

 

Provas

Questão presente nas seguintes provas

No Data Warehouse da Marinha do Brasil, denominado DWMar, está implementada a dimensão DIM_MILITAR que contém o atributo CEP. Quando um militar muda de endereço e altera seu CEP no cadastro do sistema transacional do ambiente operacional, a tabela DIM_MILITAR necessita ser atualizada. No DWMar é necessário preservar o valor anterior do CEP e armazenar o valor atualizado em uma nova coluna da DIM _MILITAR. Assinale a opção que apresenta corretamente a abordagem de modelagem multidimensional de dados que deve ser implementada para atender ao requisito do DWMar.

 

Provas

Questão presente nas seguintes provas

Analise o Diagrama de Classe e as afirmativas sobre ele apresentadas abaixo, assinalando a seguir a opção correta.

Enunciado 4013073-1

I- É permitido que uma Pessoa possua várias Contas Bancárias.

II- Uma Conta Bancária pode pertencer a várias Pessoas.

III- As classes Pessoa Física e Pessoa Jurídica são subclasses da classe Pessoa.

IV- Ao excluir uma Conta Bancaria o Histórico permanece visível.

V- O relacionamento entre as classes Pessoa e Conta Bancária é uma associação.

 

Provas

Questão presente nas seguintes provas