Magna Concursos

Foram encontradas 16.892 questões.

Sobre o Malware Worm, pode-se dizer que é um programa
 

Provas

Questão presente nas seguintes provas
A segurança da informação engloba diversos conceitos, dos quais dois são caracterizados a seguir.
I - Está diretamente associado à capacidade de um sistema de permitir que alguns usuários acessem determinadas informações ao mesmo tempo em que impede que outros, não autorizados, a vejam.
II - Está diretamente associado à capacidade de um sistema de manter anônimo um usuário, impossibilitando o relacionamento entre o usuário e suas ações.
Os conceitos caracterizados em I e em II estão relacionados, respectivamente, aos seguintes termos:
 

Provas

Questão presente nas seguintes provas
1545451 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FAUEL
Orgão: AGEPAR
Dos métodos de criptografia de código disponíveis no PHP, podemos citar MD5, CRYPT, SHA1 e BASE64. Destes métodos apresentados, quais NÃO possuem reversão de criptografia, sendo impossível reverter a palavra criptografada à sua forma original?
 

Provas

Questão presente nas seguintes provas
Analise as afirmativas a seguir sobre o backup remoto, conforme o cert.br.
I. A recuperação dos arquivos é mais rápida que o backup local.
II. Em casos de problemas com computador local, possibilita a recuperação dos arquivos originais.
III. Pode comprometer a confidencialidade e a integridade dos dados, caso não estejam criptografados.
Estão corretas as afirmativas
 

Provas

Questão presente nas seguintes provas
Analise as afirmativas a seguir sobre os golpes na internet, conforme o cert.br.
I. O furto de identidade é o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas.
II. Pharming é um tipo de fraude no qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício.
III. Phishing é o tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
Estão corretas as afirmativas
 

Provas

Questão presente nas seguintes provas
No contexto da segurança da informação, na classificação quanto à confidencialidade, um dos níveis estabelece as premissas a seguir descritas:
(I) A integridade é vital.
(II) Os ativos devem ter acesso restrito dentro da organização e protegidos do acesso externo.
(III) O acesso não autorizado às informações pode trazer comprometimento às operações da organização e causar perdas financeiras.
(IV) São exemplos os dados dos clientes, as senhas de acesso, as informações sobre vulnerabilidades da organização.
As premissas descritas indicam que são de Nível 3 e denominadas informação:
 

Provas

Questão presente nas seguintes provas
1537225 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: ACEP
Orgão: Pref. Aracati-CE
Provas:
Sobre possíveis ataques sobre vulnerabilidades do TCP/IP, é correto afirmar que:
 

Provas

Questão presente nas seguintes provas
1535895 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE
Em relação à cópia de segurança, analise as proposições abaixo.
1) O backup incremental é o backup dos dados que foram modificados. Esse backup somente conterá os dados modificados desde o último backup.
2) O backup local é o backup de todas as bases de dados e também de todos os arquivos envolvidos na aplicação.
3) O backup on-line permite a execução do backup, mesmo com o sistema em operação. Os usuários podem utilizar a aplicação e/ou a base de dados e executar a atualização e a recuperação dos dados com o sistema funcionando.
4) O backup off-line é feito quando o sistema está em operação. Os usuários podem conectar a aplicação e/ou a base de dados.
5) O backup remoto é a cópia segura dos dados em local distante dos dados originais.
Estão corretas, apenas:
 

Provas

Questão presente nas seguintes provas
1499957 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FADESP
Orgão: BANPARÁ

A política de segurança da informação de uma organização deve assegurar a existência de uma metodologia capaz de orientar todo processo de gerência de mudanças no ambiente, capaz de prover padronização e controle para gerir toda alteração no ambiente de produção. São exemplos de atividades de controle providos pelo processo de gerenciamento de mudanças

 

Provas

Questão presente nas seguintes provas
1454479 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFMA
Orgão: IF-MA
Provas:

Sobre os sistemas de detecção de intrusos ou IDS, analise os itens a seguir.

I. O IDS detecta uma intrusão ou atividade maliciosa através do monitoramento constante de um segmento de rede ou de chamadas de sistema em um sistema operacional.

II. O IDS pode ser classificado quanto ao local de atuação como: baseado em host (HIDS) ou baseado em redes (NIDS).

III. O IDS possui como principais componentes: Sensor, detector e datasource.

IV. O sensor do IDS é responsável pela análise das informações coletadas, comparando com um padrão conhecido.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas