Magna Concursos

Foram encontradas 16.889 questões.

620326 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG
“Um vírus de computador é um programa executável que infecta ou se conecta a outros programas executáveis; depois se replica para infectar ainda mais programas.” Existem três tipos principais de vírus, que são os infectantes de dados, sistema e arquivos, e que possuem várias classificações. Uma dessas classificações tem a seguinte descrição: “contrariam a capacidade de programas antivírus de detectar mudanças em arquivos infectados. Este tipo de vírus reside na memória do computador, onde o software antivírus não pode detectá-lo”. Assinale a alternativa que apresenta essa classificação.
 

Provas

Questão presente nas seguintes provas
620325 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG
DoS ( Denial of Service ) ou como é mais conhecido, negação de serviço, trata-se de um tipo de ataque que tem por finalidade tornar indisponíveis máquinas ou softwares , deixando-os incapazes de executar suas funcionalidades. Inundação por ping e smurf são dois ataques DoS simples, que estão inseridos em um dos tipos de ataques conhecidos. Assinale a alternativa que apresenta corretamente esse tipo de ataque.
 

Provas

Questão presente nas seguintes provas
618409 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-15

A proteção de três princípios é a razão de ser da segurança da informação. As medidas que garantem que a informação seja mantida nas mesmas condições disponibilizadas pelo proprietário atende ao princípio da ..I.... , a garantia de que estará à disposição dos usuários sempre que eles precisarem é o princípio da ..II.... , ao estabelecer graus de sigilo, no tocante ao conteúdo, visando o acesso apenas a determinadas pessoas observamos o princípio da ..III.... .

Preenche, correta e respectivamente, as lacunas I, II e III:

 

Provas

Questão presente nas seguintes provas
618408 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-15
O técnico de segurança deve conhecer o ciclo de vida da informação, que é composto por
 

Provas

Questão presente nas seguintes provas
O Técnico de Suporte foi designado para estabelecer, junto aos usuários da Defensoria, um código de prática para o controle de segurança da informação no gerenciamento de mídias removíveis, de acordo com a Norma NBR ISO/IEC 27002:2013. Uma das diretrizes mencionadas na Norma estabelece que
 

Provas

Questão presente nas seguintes provas
609394 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: DPE-AM
Provas:

... é um utilitário para a realização de cópias de segurança dos aplicativos instalados no Android. Com a ajuda deste aplicativo, é possível realizar operação do tipo 1 e também operação do tipo 2, recuperando os apps de forma bastante rápida e eficaz. Em sua primeira inicialização, o utilitário irá buscar por todos os apps que poderão ser salvos e, então, montará um cache local dos mesmos. Em seguida, o usuário será apresentado a uma lista em que ele deverá escolher quais aplicativos passarão pela operação 1.

Um ponto importante a ser observado, consiste na definição do diretório em que os aplicativos serão salvos. De forma a auxiliar o usuário, o utilitário aconselha que sejam armazenados em uma pasta do cartão SD ou micro SD. Caso o dispositivo não possua uma mídia deste tipo, será possível realizar a cópia na sua memória interna. Quando o usuário desejar realizar a operação 2, é importante marcar a opção “Instalar aplicativos de fontes desconhecidas” no menu de configurações do Android. Caso contrário, a operação 2 não será bem sucedida.

(Adaptado de: http://www.techtudo.com.br/tudo-sobre/)

De acordo com o texto, as operações 1 e 2 são, correta e respectivamente,

 

Provas

Questão presente nas seguintes provas
O Técnico de Suporte encontrou o seguinte controle de segurança da informação na Norma NBR ISO/IEC 27002:2013: estabelecer uma política formal proibindo o uso de software não autorizados. Trata-se de um controle de
 

Provas

Questão presente nas seguintes provas
O ataque do tipo Distributed Denial of Service − DDoS se utiliza de vários computadores conectados à rede para interromper os serviços da rede e dos equipamentos conectados a ela. Desta forma, para que ocorra um ataque DDoS é necessário que o atacante adquira o controle dos computadores tornando-os escravos, e para isso, utilizar um código malicioso do tipo
 

Provas

Questão presente nas seguintes provas
Para aprimorar a segurança na transferência de documentos da Defensoria, decidiu-se implantar o sistema de assinatura digital dos documentos. Para essa implantação, o Técnico foi incumbido de escolher um hash criptográfico. Dentre as opções, o Técnico escolheu o
 

Provas

Questão presente nas seguintes provas
609389 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: DPE-AM
Provas:

Um Plano de Continuidade de Negócios pode ser estruturado em quatro outros planos ligados entre si, cada qual criado para cuidar de um estágio diferente:

I. Define funções e responsabilidades das equipes envolvidas com o acionamento das ações de contingência, antes durante e após a ocorrência.

II. Deve ser utilizado em último caso, quando todas as prevenções tiverem falhado. Define as necessidades e ações mais imediatas.

III. Seu objetivo é reestabelecer o funcionamento dos principais ativos que suportam as operações de uma empresa, reduzindo o tempo de queda e os impactos provocados por um eventual incidente. Um exemplo simples é a queda de conexão à internet.

IV. Determina o planejamento para que, uma vez controlada a contingência e passada a crise, a empresa retome seus níveis originais de operação.

O plano

 

Provas

Questão presente nas seguintes provas