Magna Concursos

Foram encontradas 17.058 questões.

2929537 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FAPEC
Orgão: UFGD

Dentre os vários códigos maliciosos existentes, aquele definido como “programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário” é chamado de:

 

Provas

Questão presente nas seguintes provas
2929536 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FAPEC
Orgão: UFGD

Nas rotinas de segurança de informação, temos três principais tipos de backups mais usados, cada qual com suas características. Quais são eles?

 

Provas

Questão presente nas seguintes provas
2929534 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FAPEC
Orgão: UFGD

Segurança da Informação é definida, pelos órgãos de padronização mundial ISO e IEC, “como uma proteção das informações contra uma ampla gama de ameaças para assegurar a continuidade dos negócios, minimizar prejuízos e maximizar o retorno de investimentos e oportunidade comerciais”. Diante dessa definição, a proteção da informação é caracterizada pela chamada trilogia CID, ou seja,

 

Provas

Questão presente nas seguintes provas
2914151 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Foz Iguaçu-PR
Provas:

Relacione a Coluna 1 à Coluna 2, associando o tipo de código malicioso (malware) com a respectiva definição.

Coluna 1

1. Adware.

2. Backdoor.

3. Ransomware.

4. RAT.

Coluna 2

( ) Torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário.

( ) Permite ao atacante acessar o equipamento remotamente e executar ações como se fosse o usuário.

( ) Projetado especificamente para apresentar propagandas.

( ) Permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para este fim.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas
2914150 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Foz Iguaçu-PR
Provas:

Segundo a norma NBR ISO/IEC 27002:2013, a segurança da informação é alcançada com a implementação de um conjunto adequado de controles. Qual das alternativas abaixo NÃO apresenta um desses controles?

 

Provas

Questão presente nas seguintes provas
2909044 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Guaratinguetá-SP
Provas:

Um tipo de ataque a redes de computadores é conhecido como sequestro de sessão TCP (TCP session hijacking). Ele consiste em

 

Provas

Questão presente nas seguintes provas
2908983 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Guaratinguetá-SP
Provas:

Um arquivo XML pode ser assinado digitalmente por meio de um certificado digital do tipo A1 ou A3. No contexto desse processo, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
2908982 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Guaratinguetá-SP
Provas:

A respeito de malwares do tipo keylogger, é correto afirmar que

 

Provas

Questão presente nas seguintes provas
2908981 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Guaratinguetá-SP
Provas:

Um servidor de arquivos de uma empresa sofreu um acidente físico, ocasionando a perda de todos os dados armazenados em seu disco rígido. A empresa efetuava backups dos arquivos em outras mídias periodicamente. Porém, devido a problemas organizacionais, só se conseguiu localizar os três últimos backups realizados, aqui nomeados como B1, B2 e B3. Esses backups são dos seguintes tipos e foram realizados nas seguintes datas:

Backup

Tipo

Data de Realização

B1

Incremental

3 dias antes do acidente

B2

Diferencial

2 dias antes do acidente

B3

Incremental

1 dia antes do acidente

Por hipótese, suponha que ocorreram inserções ou alterações diárias no conjunto de arquivos que era armazenado pelo servidor, ou seja, o conjunto dos arquivos cobertos pelo backup não era exatamente igual em dois dias consecutivos.

Sobre a possibilidade de restaurar todos os arquivos perdidos no servidor, com o conteúdo atualizado referente a 1 dia antes do acidente, assinale a alternativa correta, considerando os backups estritamente necessários para a restauração.

 

Provas

Questão presente nas seguintes provas
2907175 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: IF-AM

O risco à segurança da informação está associado ao potencial de ameaças explorarem vulnerabilidades de um ativo e, desse modo, causarem danos a uma organização.

Avalie as afirmações sobre ativos.

I - Podem incluir informações na forma de documentos, base de dados, contratos, documentação de sistemas, procedimentos, manuais, logs de sistemas, planos e guias.

II - Podem incluir programas de computador, tais como programas do sistema, programas do usuário e programas de desenvolvimento.

III - Podem incluir mídias como CD-ROMs, pen drives, HDs externos etc..

IV- Podem incluir pessoas, habilidades, experiência e coisas intangíveis.

Está correto apenas o que se afirma em

 

Provas

Questão presente nas seguintes provas