Magna Concursos

Foram encontradas 16.913 questões.

1288939 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE

Em relação aos sistemas de cópia de segurança, seus tipos e meios de armazenamento, assinale com V as afirmativas verdadeiras e com F, as falsas.

( ) Um repositório mirror (espelho) e rsync (reversamente incremental) é similar ao repositório global e diferencial, mas difere na medida em que oferece uma cópia que reflete o estado dos dados da última cópia de segurança e a história reversa das cópias incrementais.

( ) Em um repositório global e diferencial (backup diferencial), uma cópia de segurança completa de todos os arquivos é realizada para que, em seguida, sejam feitas cópias apenas dos arquivos que foram modificados, desde a última iteração de cópias passadas.

( ) Num repositório global e incremental (backup incremental), após a cópia de segurança completa ser feita, cada cópia captura todos os arquivos criados ou modificados desde a cópia completa, apesar de alguns já poderem ter sido incluídos numa cópia diferencial anterior.

( ) Em um repositório global e incremental, restaurar o sistema a um certo momento requer localizar a cópia completa obtida antes do momento dado e todas as cópias incrementais realizadas entre a cópia completa e o momento.

( ) A vantagem do repositório incremental é que a restauração envolve recuperar somente a última cópia de segurança completa e a última cópia diferencial.

A sequências correta, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas
1288936 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE

Quais edições do Veeam Backup & Replication incluem backup de snapshots de armazenamento?

 

Provas

Questão presente nas seguintes provas
1286908 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: PROMUN
Orgão: OSHCP HCP
Provas:

A Política de Segurança da Informação (PSI) é o conjunto de ações, técnicas e boas práticas relacionadas ao uso seguro de dados. Toda PSI se baseia nos 3 princípios básicos da segurança da informação.

Fonte: http://introduceti.com.br

Levando em consideração tais informações, marque o item que contêm um desses princípios:

 

Provas

Questão presente nas seguintes provas
1284168 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FUNCERN
Orgão: Pref. Extremoz-RN
Provas:

A ABNT NBR ISO/IEC 27002 possui uma seção que trata de controles que se assemelham aos Controles 1 e 2 do CIS (Centro de Segurança na Internet), que são Inventário e controle de ativos de hardware e Inventário e controle de ativos de software, respectivamente.

Essa sessão é a de

 

Provas

Questão presente nas seguintes provas
1283337 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FUNCERN
Orgão: Pref. Extremoz-RN
Provas:

A seção correta da ABNT NBR ISO/IEC 27002 que determina que um dos objetivos é assegurar que os funcionários, fornecedores e terceiros entendam suas responsabilidades e estejam de acordo com os seus papéis e reduzir o risco de furto ou roubo, fraude ou mal uso de recursos é a que se refere à

 

Provas

Questão presente nas seguintes provas
1282765 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: CRQ-3
Os ataques de negação de serviço (Denial of Service – DoS) têm como objetivo principal, como o próprio nome diz, deixar os sistemas indisponíveis para quem necessitar deles. Para isso acontecer, são utilizados programas maliciosos. Trata-sede um tipo de programa utilizado para executar ataques de negação de serviço (DoS):
 

Provas

Questão presente nas seguintes provas
1282677 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: CRQ-3
Provas:
A condição que torna um ativo um alvo mais predisposto a sofrer ameaças e invasões define:
 

Provas

Questão presente nas seguintes provas
1282483 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: CRQ-3
Considerando um sistema de Criptografia Simétrica, a mesma chave secreta, compartilhada entre o remetente e o destinatário, é utilizada para encriptar e decriptar a mensagem. São considerados algoritmos simétricos:
 

Provas

Questão presente nas seguintes provas
1268917 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRF-4
Provas:

Considere a situação hipotética abaixo envolvendo um processo de certificação digital em condições ideais.

Bernardo, Técnico Judiciário do TRF4, recebeu uma mensagem eletrônica de Aline, uma cidadã, que posteriormente repudiou o envio, afirmando que a mensagem não havia sido encaminhada por ela.

Aline perderá a disputa porque

 

Provas

Questão presente nas seguintes provas
1268916 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRF-4

Considere a situação apresentada a seguir.

1. Maria frequentemente visita um site que é hospedado pela empresa E. O site da empresa E permite que Maria faça login com credenciais de usuário/senha e armazene informações confidenciais, como informações de processos judiciais.

2. João observa que o site da empresa E contém uma determinada vulnerabilidade.

3. João cria um URL para explorar a vulnerabilidade e envia um e-mail para Maria, fazendo com que pareça ter vindo da empresa E.

4. Maria visita o URL fornecido por João enquanto está logada no site da empresa E.

5. O script malicioso incorporado no URL é executado no navegador de Maria, como se viesse diretamente do servidor da empresa E. O script rouba informações confidenciais (credenciais de autenticação, informações de processos etc.) e as envia para o servidor da web de João sem o conhecimento de Maria.

Um Analista de Infraestrutura conclui, corretamente, que

 

Provas

Questão presente nas seguintes provas