Magna Concursos

Foram encontradas 16.913 questões.

102100 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IDHTEC
Orgão: Pref. Maragogi-AL
A respeito do backup na nuvem, considere V para afirmativa verdadeira e F para falsa:
( ) É um meio seguro, já que não sofre com falha do equipamento físico, aumentando a proteção das informações da empresa, reduzindo os riscos de violação. ( ) Um ponto positivo é a flexibilidade na compra de armazenamento, de forma escalonável. ( ) Há a possibilidade de acesso dos arquivos de qualquer lugar, por qualquer máquina. ( ) Um ponto vantajoso para esse método é a centralização da informação: por meio da automatização pode-se organizar os dados de forma que tudo que concerne à organização esteja alocado no mesmo lugar. ( ) A integridade da informação dos arquivos fica comprometida caso haja uma falha de hardware.
A sequência correta, de cima para baixo, é:
Questão Anulada

Provas

Questão presente nas seguintes provas
2302051 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFSCAR
Orgão: UFSCAR
Provas:

Segurança da informação é um conjunto de métodos adotados estrategicamente para gerenciar e prevenir os riscos de roubo, perdas e danos dos dados, sistemas, redes, servidores e dispositivos. O objetivo é detectar, documentar e, principalmente, combater as ameaças digitais e não digitais. Está relacionada à prática de impedir o acesso, uso, divulgação, interrupção, modificação, inspeção, gravação ou destruição de informações sem devida autorização. Tudo isso sem prejudicar a produtividade da organização. Esse feito só é amplamente alcançado por meio de um processo de gerenciamento de riscos em várias etapas que incluem alguns princípios fundamentais que regem a segurança da informação.

Princípio

Definição

a. Autenticidade

1( ) Impede a modificação não autorizada dos dados, aumenta o nível de confiabilidade do banco de dados e informações da empresa.

b. Confidencialidade

2( ) Tem o objetivo de confirmar se a pessoa que está solicitando permissão de acesso é realmente quem ela diz ser.

c. Integridade

3( ) O uso da tecnologia de informática e comunicação deve seguir as leis vigentes do local ou país.

d. Legalidade

3( ) Significa que as informações podem ser acessadas e modificadas por qualquer pessoa autorizada por um dispositivo, rede e período de tempo apropriado.

e. Disponibilidade

4( ) Garante que a informação somente seja acessada por pessoas autorizadas e também se refere à proteção da informação contra divulgação não permitida.

Relacione cada um dos princípios com a sua respectiva definição e selecione a alternativa correta.

Questão Anulada e Desatualizada

Provas

Questão presente nas seguintes provas
1654607 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: EJUD-PI
Orgão: TJ-PI
Provas:

Dentre os vários tipos de backup, existe um que consiste em copiar todos os dados modificados desde o último backup efetuado, independente do tipo. Assinale a alternativa que indica esse tipo de backup:

Questão Anulada e Desatualizada

Provas

Questão presente nas seguintes provas
779145 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Câm. Chapecó-SC
Provas:
Dentre as características básicas de uma função hash para questões de criptografia, analisar os itens abaixo:
I. Tanto o emissor quanto o receptor da mensagem possuem a mesma chave, que é utilizada para a codificação e a decodificação da mensagem.
II. O valor da entrada da função possui qualquer tamanho e o valor da saída da função possui um tamanho fixo.
III. A função hash não é livre de colisão.
Está(ão) CORRETO(S):
Questão Anulada e Desatualizada

Provas

Questão presente nas seguintes provas
3231432 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFMT
Orgão: Pref. Várzea Grande-MT
Provas:

Qual estratégia de backup copia todas as informações alteradas desde o último backup completo, independente de quando ou se o último backup diferencial foi feito?

 

Provas

Questão presente nas seguintes provas
3017801 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Liquigás
Provas:

A criptografia assimétrica permite que as partes envolvidas na comunicação segura façam a troca de uma chave simétrica.

Nessa operação, antes do envio da chave simétrica, o remetente deve assinar essa chave e, em seguida, criptografá- la com a chave

 

Provas

Questão presente nas seguintes provas
3017800 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Liquigás
Provas:

A assinatura digital do signatário de um documento visa a possibilitar a verificação da integridade e da autenticidade desse documento. Para fazer essa verificação, é fundamental ter um certificado digital do signatário que seja emitido por uma Autoridade Certificadora confiável e que esteja válido.

O elemento presente no certificado digital do signatário que possibilita fazer a validação da sua assinatura digital é a chave

 

Provas

Questão presente nas seguintes provas
3017799 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Liquigás
Provas:

Os códigos maliciosos são um grande risco para a segurança da informação, pois são responsáveis por perdas e danos irreparáveis. Existem, por exemplo, códigos maliciosos que, quando implantados com sucesso em um computador, visam a monitorar e a roubar informações sensíveis do usuário.

Um exemplo desse tipo de código malicioso é o

 

Provas

Questão presente nas seguintes provas
3017797 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Liquigás
Provas:

A segurança da informação implica os controles de integridade, autenticidade e sigilo. Para garantir o sigilo da informação, é necessário criptografar o seu texto plano para transformá-lo em texto cifrado.

Um exemplo de criptografia simétrica com cifragem de bloco é o

 

Provas

Questão presente nas seguintes provas
2907981 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRN
Orgão: UFRN
Provas:
A assinatura digital é um dos métodos disponíveis para gerar documentos digitais com validade legal. Uma das fases da assinatura é a geração de um hash (resumo), onde podem ser utilizados algoritmos de função hash, tais como, MD5, SHA-1 SHA-256. Uma das propriedades de uma função hash é
 

Provas

Questão presente nas seguintes provas