Magna Concursos

Foram encontradas 16.901 questões.

1816335 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: ACEP
Orgão: Pref. Aracati-CE
Provas:
Dentre os princípios da Segurança da Informação, aquele que visa garantir que a informação não sofreu qualquer tipo de alteração ou fragmentação, mantendo-se da mesma forma que foi produzida é a:
 

Provas

Questão presente nas seguintes provas
1816263 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE
Ainda em relação à cópia de segurança, analise as proposições abaixo.
1) As estratégias mais utilizadas para backup são: HD externo, fita magnética, servidor local e servidor em nuvem.
2) Há duas categorias de backup: manual e automática. A manual consiste na cópia manual dos arquivos para um pendrive, HD externo, computador ou nuvem computacional. A automática é realizada através de ferramentas, como Acronis True Image e BackUp Maker.
3) Na estratégia de backup DAB (Direct-Attached Backup), os dispositivos de armazenamento são conectados diretamente ao servidor.
4) A estratégia de backup LBB (LAN Based Backup) ou NAS (Network Attached Storage) é utilizada para modelos de backup em nuvem, pois cada servidor contém um cliente, que fica responsável por realizar o backup de seus arquivos.
5) A estratégia de backup DAB (Direct-Attached Backup) é utilizada em backup em fita, pois, devido ao custo, costuma-se ter apenas uma unidade para realizar o backup.
Estão corretas, apenas:
 

Provas

Questão presente nas seguintes provas
Conforme a cartilha de backup do cert.br, a regra “3 – 2 – 1” de backup não consiste em
 

Provas

Questão presente nas seguintes provas
1815500 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: UFRGS

Um documento eletrônico com informações públicas como, por exemplo, um Edital, é criado por uma organização que deseja disponibilizá-lo na Internet para quaisquer eventuais interessados. Entretanto, essa organização quer ter garantias de que esse documento eletrônico não seja adulterado ou que nenhuma versão falsa seja divulgada, isto é, a organização deseja manter a integridade e a autenticidade de origem desse documento. Dentre as alternativas abaixo, assinale a que apresenta a solução para o problema dessa organização.

 

Provas

Questão presente nas seguintes provas
1769525 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Concórdia-SC
Provas:

Em um servidor Apache Tomcat versão 9.x, qual elemento java permite que um browser execute um applet em uma sandbox própria de modo a prevenir que possíveis códigos maliciosos ou não confiáveis acessem arquivos no sistema operacional, por exemplo?

 

Provas

Questão presente nas seguintes provas
1769456 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Concórdia-SC
Provas:

Qual padrão ISO/IEC contém recomendações e melhores práticas de técnicas de segurança e controles de segurança da informação que incluam segurança física e do ambiente e também dos recursos humanos de uma organização?

 

Provas

Questão presente nas seguintes provas
1748425 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IF-SP
Orgão: IF-SP

O software malicioso, ou malware, atualmente é uma das categorias mais significativas de ameaças a sistemas computacionais. Um malware pode ser definido como um programa que é inserido em um sistema, normalmente escondido, com a intenção de causar danos ou aborrecimentos.

1. Exibe anúncios integrados ao software.

2. Capturam as teclas digitadas no teclado de um sistema infectado.

3. Conjunto de ferramentas usadas por hackers depois que um sistema computacional foi invadido com acesso ao nível raiz (root).

4. Envia um grande volume de e-mails indesejados.

5. Vírus que utiliza o código de macro ou de linguagem de script, normalmente embutido em um documento.

Associe ao malware conforme descrição acima:

( ) Keyloggers

( ) Adware

( ) Vírus de macro

( ) Rootkit

( ) Spammers

 

Provas

Questão presente nas seguintes provas
1748414 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IF-SP
Orgão: IF-SP

A segurança da informação é baseada em três princípios ou pilares que são: Confidencialidade, Integridade e Disponibilidade. Analise as afirmações a seguir:

I. Deve-se preservar a precisão, a consistência e a confiabilidade dos recursos dos sistemas e dados ao longo dos processos para sua correta operação. As informações devem ser armazenadas da forma como foram criadas, sem interferência externa de modo que não sejam corrompidas, comprometidas ou danificadas. Este princípio pode ser aplicado tanto para dados quanto para hardware.

II. Deve-se garantir que as informações que trafegam em determinado contexto ou que são entregues não poderão ser vistas ou utilizadas sem as devidas autorizações de acesso por pessoas ou dispositivos. Podem ser utilizadas ações e a aplicação de um algoritmo de criptografia para proteger dados em trânsito e enquanto estiver sendo armazenado.

III. Deve-se garantir a acessibilidade a todo o hardware, software e dados por meio dos sistemas. Este princípio inclui não somente dados, como também hardware, conexões, transmissões e é garantida por meio da redução das vulnerabilidades em sistemas computacionais.

Com base nas afirmações apresentadas, assinale a alternativa que apresenta a ordem correta de associação das descrições com os três pilares da segurança da informação:

 

Provas

Questão presente nas seguintes provas
1746516 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: SECITEC-MT
Provas:
No que diz respeito aos objetivos globais da auditoria de sistemas de informação, deve-se observar que as transações processadas podem ser validadas. Assim, um módulo de consistência de entrada de dados pode auxiliar na verificação dos dados-fonte, atentando para sua veracidade. Isso é fundamental para evitar que dados não qualificados sejam alimentados nos sistemas, gerando transações inválidas. Esse objetivo é conhecido por:
 

Provas

Questão presente nas seguintes provas
1739690 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE
Em relação à contaminação por vírus, analise as proposições abaixo.
1) O vírus de resgate WannaCry criptografa alguns setores-chave do disco, impedindo que o sistema inicie e que qualquer software acesse a lista de arquivos no disco.
2) Escaneamento de vírus conhecidos, sensoriamento heurístico, busca algorítmica e checagem de integridade são métodos de identificação do antivírus para impedir a entrada de vírus.
3) A quarentena é uma pasta especial na qual o antivírus guarda os arquivos que foram desinfectados.
4) O vírus de macro é escrito em linguagem de macro e tenta infectar arquivos manipulados por aplicativos que utilizam essa linguagem, como, por exemplo, os que compõem o Microsoft Office.
5) O vírus de script é escrito em linguagem de script, como VBScript e JavaScript, e é recebido quando o usuário acessa uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML.
Estão corretas, apenas:
 

Provas

Questão presente nas seguintes provas