Magna Concursos

Foram encontradas 16.858 questões.

418250 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRE-BA
Provas:
O processo de gestão de risco, de acordo com a NBR ISO/IEC 27005, inicia-se com o(a)
 

Provas

Questão presente nas seguintes provas
418249 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRE-BA
Assegurar a integridade dos dados e do sistema significa garantir que
 

Provas

Questão presente nas seguintes provas
418248 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRE-BA
Para atender aos requisitos de segurança, uma assinatura digital deve
 

Provas

Questão presente nas seguintes provas
418247 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRE-BA
As atividades pertinentes à fase de inclusão e conscientização da gestão de continuidade de negócios (GCN) na cultura de uma organização incluem o(a)
 

Provas

Questão presente nas seguintes provas
418246 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRE-BA
De acordo com a Norma ABNT NBR ISO/IEC 27005, assinale a opção correta a respeito da gestão de risco de TI.
 

Provas

Questão presente nas seguintes provas
418245 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRE-BA
Ao receber um arquivo criptografado com triple-des (3DES), um agente público se deparou com a impossibilidade de abri-lo, pois não lhe havia sido informada a senha para decifrá-lo. Nesse caso, a propriedade de segurança da informação que corresponde ao uso da criptografia é
 

Provas

Questão presente nas seguintes provas
418244 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRE-BA
O bite é a menor unidade de representação da informação digital. Considerando os aspectos de segurança da informação para protegê-lo, é necessário conhecer seus três estados fundamentais, que são
 

Provas

Questão presente nas seguintes provas
418243 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRE-BA
O agente público que tiver acesso a um relatório classificado por grau de sigilo e o modificar sem o conhecimento e a devida permissão de seu superior, mantendo o respectivo grau de sigilo, violará a propriedade de segurança da informação denominada
 

Provas

Questão presente nas seguintes provas
418240 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRE-BA

Com relação ao gerenciamento da segurança de redes de computadores, julgue os itens a seguir.

I Uma das formas de pôr fim aos riscos de invasão de intrusos por programas sniffers (farejadores) em uma rede wi-fi é reduzir a emissão dos identificadores de conjunto de serviços SSID (Service Set Identifiers), que identificam os pontos de acesso de uma rede sem fio.

II A técnica War Driving pode ser descrita da seguinte forma: o interessado posiciona seu carro em um local próximo a uma rede wi-fi e tenta interceptar seu tráfego.

III Os ataques por SQL injection são ameaças do tipo malware que utilizam a engenharia social como método de ataque.

IV Em um ataque distribuído de recusa de serviço (DDoS – Distributed Denial-of-Service), usam-se diversos computadores, em locais diferentes, para efetuar falsas requisições de serviço a servidores web ou de rede com o objetivo de sobrecarregá-los e inutilizar a rede.

Estão certos apenas os itens

 

Provas

Questão presente nas seguintes provas
415429 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-24

Conhecer as terminologias dos códigos maliciosos (Malware) para quem trabalha com a segurança da Informação, Internet, é de extrema importância, pois somente desta maneira, sabe-se distinguir suas diferenças significativas, seus afazeres e demais atributos. A partir destas informações, numere a Coluna 2 de acordo com a Coluna 1, fazendo a correlação entre os nomes:

Coluna 1

I. Keylogger

II. Phishing

III. Adware

IV. Rootkit

V. Worm


Coluna 2

( ) Programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador.

( ) Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador, quando usuário, acessa a site do específico de comércio eletrônico ou de internet banking

( ) É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

( ) Ocorre por meio do envio de mensagens eletrônicas e é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

( ) Software especificamente projetado para apresentar propagandas. Constitui uma forma de retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos.

A correta correlação entre a Coluna 1 e a Coluna 2, de cima para baixo, é

 

Provas

Questão presente nas seguintes provas