Magna Concursos

Foram encontradas 16.913 questões.

3459592 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFPR
Orgão: UFPR
Provas:

A instalação de vírus, trojans e spyware ocorre por:

 

Provas

Questão presente nas seguintes provas
3459591 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFPR
Orgão: UFPR
Provas:

São códigos maliciosos geralmente obtidos pelo uso de redes sociais ou mensagens instantâneas, EXCETO:

 

Provas

Questão presente nas seguintes provas
3459588 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFPR
Orgão: UFPR
Provas:

Em relação às tecnologias de segurança da informação, é correto afirmar:

 

Provas

Questão presente nas seguintes provas
3323595 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Cuiabá-MT

A estratégia de backup constitui um dos itens mais importantes para a continuidade de qualquer negócio, sendo o tipo utilizado fundamental para resguardar a informação. Dois tipos são caracterizados abaixo:

I) é aquele no qual se realiza a cópia de todos os arquivos de determinado ambiente ou servidor, para outro local de armazenamento, seja local, virtual ou em nuvem; sua principal vantagem é a existência de uma reprodução fiel e completa de todas as informações do ambiente em questão;

II) é aquele que faz uma cópia dos dados alterados desde o último backup, sendo uma quantidade menor de dados para o local escolhido, logo necessita de menor espaço de armazenamento; uma de suas vantagens é ser o mais rápido, já que não é feita uma cópia de todos os arquivos, e o tempo de restauração também é mais ágil.

Os tipos de backup caracterizados em I e em II são denominados, respectivamente:

 

Provas

Questão presente nas seguintes provas
3084294 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: RIOPRETOPREV
Provas:
Quando se digitam informações sigilosas em um site, como dados de cartão de crédito ou dados pessoais, estas informações devem ser enviadas ao servidor de forma sigilosa, por meio de conexões seguras providas pelo protocolo:
 

Provas

Questão presente nas seguintes provas
3007718 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFAM
Orgão: UFAM

Ao definirmos uma senha de acesso a um sistema, para dificultarmos as chances de a senha ser descoberta por terceiros, qual das recomendações a seguir NÃO é adequada?

 

Provas

Questão presente nas seguintes provas
3007717 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFAM
Orgão: UFAM

Uma das ameaças mais comuns à segurança de computadores se dá por meio do envio de mensagem não solicitada, passando-se por uma comunicação de uma instituição conhecida, e que procura induzir o acesso a páginas fraudulentas, projetadas para capturar informações pessoais e financeiras da vítima. Essa fraude é denominada:

 

Provas

Questão presente nas seguintes provas
3007662 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFAM
Orgão: UFAM

Um(a) I é executado(a) como um programa independente. Tende a causar problemas nas redes que ele(a) usa, enviando cópias de si mesmo(a) para outros sistemas, comumente consumindo largura de banda. Além das medidas protetivas convencionais, é sempre bom adotarem-se medidas preventivas, como a instalação de um II em seu computador.

Assinale a alternativa que completa as lacunas do texto acima de forma CORRETA:

 

Provas

Questão presente nas seguintes provas
3007384 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFPR
Orgão: UFPR
Provas:

A norma ISO/IEC 27001:2013 define “requisitos para estabelecer, implementar, operar, monitorizar, analisar criticamente, manter e melhorar de forma contínua um Sistema de Gestão de Segurança da Informação (SGSI), dentro do contexto da organização”. Já a norma ISO/IEC 27002:2013 fornece diretrizes para as práticas de gestão de segurança da informação e normas de segurança da informação, baseadas na ISO/IEC 27001. Assim, se uma empresa decide implantar o trabalho remoto para seus colaboradores, convém elaborar um documento de política cuja finalidade é impedir o acesso não autorizado aos equipamentos e dados localizados fora das instalações da organização, bem como o uso de dispositivos móveis. Nesse caso, segundo as recomendações previstas na norma, a organização deve considerar:

 

Provas

Questão presente nas seguintes provas
3007379 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFPR
Orgão: UFPR
Provas:

De acordo com a norma ISO/IEC 27002:2013, são diretrizes para a implantação da política de controle A10 (Política para o uso de controles criptográficos):

 

Provas

Questão presente nas seguintes provas