Magna Concursos

Foram encontradas 16.913 questões.

Que nome se dá ao tipo de backup que copia todas as alterações realizadas desde o último backup completo, independentemente do número de backups?
 

Provas

Questão presente nas seguintes provas
1677771 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Pref. Cruzeiro Sul-AC
Provas:

Códigos maliciosos (malware) são programas, especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Dessa forma, sobre a principal diferença entre vírus e worm, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
1645205 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: IF Sudeste-MG
Provas:
Preencha corretamente as lacunas do texto a seguir, considerando as funções de hash criptográfico.
Enquanto no a mensagem de resumo possui bits, no ela possui bits.
A sequência que preenche corretamente as lacunas do texto é
 

Provas

Questão presente nas seguintes provas
1644883 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE
Assinale, dentre as alternativas abaixo, aquela que especifica um algoritmo usado para a criação de assinaturas digitais.
 

Provas

Questão presente nas seguintes provas
1628291 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: MetroCapital
Orgão: Pref. Laranjal Paulista-SP
Provas:
No que se refere à segurança da informação, para que esta seja considerada segura deverá atender a 3 (três) princípios básicos, quais sejam:
 

Provas

Questão presente nas seguintes provas
1627600 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE
Sobre o processo de criação de senhas, analise as seguintes proposições.
1) Para a confecção de uma senha, é recomendável usar não apenas números e letras, mas também caracteres especiais, pois isso dificulta ainda mais o processo de quebra dessa senha.
2) É recomendável usar, na escolha de uma senha, palavras conhecidas (palavras de dicionário), pois seu uso não apenas facilita a memorização por parte do usuário, mas também dificulta a quebra por parte de um atacante.
3) A ideia de renovação periódica da senha é importante por diversos fatores, e um deles é que ajuda a evitar o sucesso de possíveis ataques de força bruta que estejam em curso naquele determinado momento.
4) Uma prática comum e aconselhável é a de se usar uma mesma senha para todos os sistemas utilizados.
Estão corretas, apenas:
 

Provas

Questão presente nas seguintes provas
1626928 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: IF-RO

Quando se trata de segurança para aplicações na web, é importante identificar algumas ameaças mais frequentes. O tipo de ameaça que consiste em um ataque no qual o invasor pode inserir ou manipular consultas criadas pela aplicação, que são enviadas diretamente para o banco de dados relacional, também é conhecido como:

 

Provas

Questão presente nas seguintes provas
1619696 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: MS CONCURSOS
Orgão: Pref. Alagoinhas-BA

Confidencialidade, integridade e disponibilidade são fundamentais para garantir a segurança e a consistência dos dados corporativos. Os três termos, também conhecidos como CIA (confidencialidade, integridade e disponibilidade) estão interligados, porém possuem diferenças:

I. Confidencialidade tem a ver com o sigilo dos dados da empresa;

II. Disponibilidade se refere à consistência dos dados;

III. Integridade tem a ver com manter o acesso aos dados de modo constante, evitando interrupções.

Está correto o contido:

 

Provas

Questão presente nas seguintes provas
1619695 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: MS CONCURSOS
Orgão: Pref. Alagoinhas-BA

A _________________ pode ser garantida de forma mais eficiente por meio da implantação de processos de manutenção rápida de hardwares e eliminação de conflitos de software graças à priorização de programas compatíveis. É essencial utilizar uma infraestrutura tecnológica voltada à manutenção e preservação do acesso aos dados. É essencial montar um plano de Recuperação de Desastres (RD) que contenha procedimentos e diretrizes para se administrar crises, manter a continuidade dos negócios e recuperar dados perdidos.

O pilar da segurança da informação que completa adequadamente a lacuna é:

 

Provas

Questão presente nas seguintes provas
1619694 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: MS CONCURSOS
Orgão: Pref. Alagoinhas-BA

Para reforçar a integridade nos processos de TI, é importante tomar medidas e reforçar a infraestrutura de proteção de dados. Isso pode ser feito dos seguintes modos:

I. Utilizando controles de versões para retornar arquivos a versões anteriores no caso de terem sido alterados de forma inapropriada ou de terem trechos excluídos de modo acidental;

II. Implantando sistemas de verificação para detectar alterações nos dados que possam acontecer na rede ou por conta de eventos não ocasionados por interação humana (falhas em equipamentos, pulso eletromagnético etc.);

III. Usando somas de verificação (checksum) para checar a integridade de dados enviados por canais com ruídos ou armazenados em diferentes meios por determinado período;

IV. Contando com backups prontos para recuperar dados alterados, entre outras medidas.

Está correto o contido:

 

Provas

Questão presente nas seguintes provas