Magna Concursos

Foram encontradas 16.913 questões.

1011385 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFRN
Orgão: UFRN
Provas:

O servidor Web da Security10 sofreu um ataque distribuído de negação de serviço, também conhecido como DDoS (Distributed Denial of Service), onde um computador mestre denominado master pode ter sob seu comando até milhares de computadores escravos ou zombies.

A rede formada pelo master e seus zombies, criada a fim de organizar o ataque de DDoS, é denominada

 

Provas

Questão presente nas seguintes provas
1001608 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR
Na política de backup da empresa XYZ foi estabelecido que a realização de backups fosse a mais rápida nos servidores de arquivos e com a cópia de uma quantidade menor de dados para o local escolhido, necessitando de menor espaço de armazenamento.
Dessa forma, o tipo de backup que deve ser escolhido para atender tal orientação é o
 

Provas

Questão presente nas seguintes provas
997789 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FAUEL
Orgão: Câm. Colombo-PR
Provas:

Sobre os tipos de backup, avalie as seguintes afirmativas e assinale a alternativa CORRETA:

I- O backup incremental faz uma cópia dos dados alterados desde o último backup incremental.

II- No backup diferencial, os dados copiados são os modificados em relação ao último backup completo.

III- O backup diferencial possui maior facilidade de recuperação em relação ao incremental.

 

Provas

Questão presente nas seguintes provas
997788 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FAUEL
Orgão: Câm. Colombo-PR
Provas:

Analise as seguintes afirmativas sobre segurança física e lógica:

I- A segurança lógica controla o acesso a aplicativos, dados, sistemas operacionais, senhas e arquivos de log por meio de firewalls de hardwares e softwares, criptografia, antivírus e outras aplicações contra hackers e possíveis invasões às fontes internas da empresa.

II- A segurança física trata de métodos para evitar o acesso de pessoas não autorizadas a áreas em que se encontram dados e informações críticas da empresa. Uma forma de fazer isso é implantar recursos de identificação de funcionários, como o uso de crachás, senhas e cadastro de digitais.

 

Provas

Questão presente nas seguintes provas
992741 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UEPB
Orgão: Câm. Pilõezinhos-PB
Provas:

    Sobre criptografia simétrica e assimétrica, considere as afirmações a seguir:

    I- Na criptografia simétrica, a mesma chave é usada para criptografar e descriptografar.

    II- Na criptografia assimétrica, há chaves diferentes para criptografar e descriptografar.

    III- Algoritmos como DES, 3DES, AES e RC4 são de criptografia simétrica.

    Está CORRETO o que se afirma em

     

    Provas

    Questão presente nas seguintes provas
    990135 Ano: 2019
    Disciplina: TI - Segurança da Informação
    Banca: DIRENS Aeronáutica
    Orgão: EEAr
    Provas:
    Com relação à segurança em redes de computadores, assinale V para verdadeiro ou F para falso. Em seguida, assinale a alternativa com a sequência correta.
    ( ) A criptografia é uma ferramenta que pode ser usada para manter informações confidenciais e garantir sua integridade e autenticidade.
    ( ) Os algoritmos criptográficos podem ser divididos como de chave simétrica e de chave pública.
    ( ) Os algoritmos de chave simétrica utilizam chaves diferentes para codificação e decodificação.
    ( ) O algoritmo RSA é um tipo de algoritmo de chave pública.
     

    Provas

    Questão presente nas seguintes provas
    988499 Ano: 2019
    Disciplina: TI - Segurança da Informação
    Banca: CESPE / CEBRASPE
    Orgão: SEFAZ-RS

    Julgue os itens a seguir, acerca de segurança da informação.

    I São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP.
    II Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem.
    III Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada.
    IV Pessoas não são consideradas ativos de segurança da informação.

    Estão certos apenas os itens

     

    Provas

    Questão presente nas seguintes provas
    988498 Ano: 2019
    Disciplina: TI - Segurança da Informação
    Banca: CESPE / CEBRASPE
    Orgão: SEFAZ-RS

    Acerca de certificação digital, assinale a opção correta.

     

    Provas

    Questão presente nas seguintes provas
    988497 Ano: 2019
    Disciplina: TI - Segurança da Informação
    Banca: CESPE / CEBRASPE
    Orgão: SEFAZ-RS

    Para o estabelecimento de padrões de segurança, um dos princípios críticos é a necessidade de se verificar a legitimidade de uma comunicação, de uma transação ou de um acesso a algum serviço. Esse princípio refere-se à

     

    Provas

    Questão presente nas seguintes provas
    988496 Ano: 2019
    Disciplina: TI - Segurança da Informação
    Banca: CESPE / CEBRASPE
    Orgão: SEFAZ-RS
    Acerca do plano de continuidade de negócios (PCN), assinale a opção correta.
     

    Provas

    Questão presente nas seguintes provas