Magna Concursos

Foram encontradas 16.913 questões.

1079619 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFFS
Provas:
Assinale a alternativa que corresponde à descrição correta do software malicioso Melissa.
 

Provas

Questão presente nas seguintes provas
1079617 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFFS
Provas:
Informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.
( ) Um downloader é um software malicioso que dispara ataques a outros computadores a partir de uma máquina infectada. ( ) Bombas lógicas são usadas para atacar sistemas de computador em rede com grande volume de tráfego para executar um ataque de negação de serviço. ( ) Auto-rooter é um conjunto de ferramentas maliciosas utilizadas para invasão de novas máquinas remotamente.
 

Provas

Questão presente nas seguintes provas
1079616 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFFS
Provas:
Um IDS (Intrusion Detection System) monitora todos os pacotes que chegam até um site e informa o administrador quando alguma violação de segurança foi detectada. Sobre um IDS, é correto afirmar que
 

Provas

Questão presente nas seguintes provas
1079615 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFFS
Provas:
Para obter uma certa confiabilidade no tráfego de informações dentro de uma rede de computadores, há técnicas que podem ser aplicadas, por exemplo, os sistemas de criptografias. Dentro desses sistemas, existe um algoritmo para essa implementação denominado RSA. A sua aplicação consiste em três etapas principais. Quais são essas etapas?
 

Provas

Questão presente nas seguintes provas
1027756 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR
A norma ISO/IEC 27002 contém 11 seções de controles de segurança da informação, que juntas totalizam 39 categorias principais de segurança e uma seção introdutória que aborda a análise/avaliação e o tratamento de riscos.
Cada seção contém um número de categorias principais de segurança da informação. Das 11 seções, a que possui o maior número de categorias é a gestão de
 

Provas

Questão presente nas seguintes provas
1018795 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: EMDEC
Provas:
Sobre uma das características do backup Incremental, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
1018794 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: EMDEC
Provas:
Há um tipo de backup que tem como principais vantagens: ser mais rápido que o backup completo, grava somente arquivos alterados e ocupa menor espaço de armazenamento. Sobre este, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
1018793 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: EMDEC
Provas:
Quanto aos tipos de malware, assinale a alternativa incorreta.
 

Provas

Questão presente nas seguintes provas
1012942 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Câm. Timbó-SC
Provas:
Em relação à Segurança da Informação, afirma-se:
I- Os três principais básicos da Segurança são: disponibilidade, integridade e confidencialidade. II- Não é possível decifrar o resultado de uma operação de hash. III- A criptografia assimétrica é mais segura que a criptografia assimétrica. IV- A criptografia simétrica é mais rápida que a criptografia assimétrica.
É/são correta(s):
 

Provas

Questão presente nas seguintes provas
1012941 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Câm. Timbó-SC
Provas:
Afirma-se:
_____: software malicioso que ameaça publicar os dados da vítima ou bloquear perpetuamente o acesso a eles, a menos que um resgate seja pago. _____: software que parece oferecer funcionalidade legítima e benigna, mas, ao ser executado, executa função maliciosa diversa da original. _____: é uma tentativa de fazer com que aconteça uma sobrecarga em um servidor ou computador comum para que recursos do sistema fiquem indisponíveis para seus utilizadores. _____: maneira não documentada de acessar um sistema, ignorando os mecanismos normais de autenticação.
Os termos que preenchem correta e respectivamente as lacunas são:
 

Provas

Questão presente nas seguintes provas