Magna Concursos

Foram encontradas 16.844 questões.

Um militar está confeccionando um documento que estabelece urna política interna de Tecnologia da Informação (TI) para controle de acesso. Com base na ISO/IEC 27002, analise as afirmativas abaixo, considerando o que deve ser abordado no documento em confecção.

I - Os códigos-fonte dos softwares desenvolvidos são restritos e seu acesso deve ser controlado.

II - É livre o uso de programas utilitários baixados da Internet.

III- São necessários sistemas de gerenciamento de senhas, que devem ser interativos e assegurar a qualidade das senhas.

IV - O acesso a sistemas e aplicações deve ser controlado por um procedimento seguro de log.

Assinale a opção correta.

 

Provas

Questão presente nas seguintes provas
2534885 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFCG
Orgão: UFCG
Provas:
Antivirus são programas de computador desenvolvidos para prevenir, detectar e eliminar vírus de computadores. São exemplos de antivirus disponíveis no mercado, EXCETO:
 

Provas

Questão presente nas seguintes provas
2534884 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFCG
Orgão: UFCG
Provas:
Analise as afirmativas abaixo:
I – Hoax é um alarme falso, um boato, uma notícia sobre uma ameça inexistente.
II – Spam é uma mensagem eletrônica não solicitada.
III Phishing é o termo usado para denominar os tipos de programas usados para praticar ações maliciosas/ameacas em uma máquina.
IV Keyloggers tem função de projetar propagandas por meio de um browser ou programa instalado no computador.
Estão corretas:
 

Provas

Questão presente nas seguintes provas
2534883 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFCG
Orgão: UFCG
Provas:
A segurança da informação trata sobre a proteção ao acesso a informações não- autorizadas, e está fundamentada em três princípios básicos:
 

Provas

Questão presente nas seguintes provas
2534844 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFCG
Orgão: UFCG
A seção 6 que trata sobre Organização da Segurança da Informação, da NBR ISO 27002, contém a categoria 6.1 (Organização interna) que tem como objetivo estabelecer uma estrutura de gerenciamento para iniciar e controlar a implementação e operação da segurança da informação dentro da organização. São controles dessa categoria, com EXCEÇÃO de:
 

Provas

Questão presente nas seguintes provas
2532246 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Câm. Irati-PR
Provas:
Assinale a alternativa correta sobre Vírus de Macro:
 

Provas

Questão presente nas seguintes provas
2531826 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

Qual alternativa caracteriza exclusivamente o tipo de ataque conhecido como DDoS?

 

Provas

Questão presente nas seguintes provas
2529556 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFSC
Orgão: UFSC
Provas:
Considere um algoritmo de cópia de segurança (backup) que divide cada arquivo em K partes e suporta a desativação (resiliência) de M servidores sem que gere indisponibilidade no serviço.
O número final de partes geradas F é M+K e o espaço de armazenamento requerido R pode ser calculado como D*(1+(1-(K/F))), onde D é a quantidade de armazenamento desejado.
No ambiente há N servidores com a mesma capacidade de armazenamento disponível, onde N é maior que F. Considere a necessidade de armazenar 4TB com uma resiliência de 2 servidores dividindo os arquivos em 6 partes.
Assinale a alternativa que apresenta CORRETAMENTE a capacidade mínima de armazenamento disponível no ambiente para atender a essa demanda.
 

Provas

Questão presente nas seguintes provas
2528475 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR
Conforme estabelecido na NBR ISO/IEC 27001, “Plan” (Planejar) se define como estabelecer a política, objetivos, processos e procedimentos do Sistema de Gestão de Segurança da Informação (SGSI). Esse processo de planejamento é relevante para a gestão de riscos e a melhoria da segurança da informação para produzir resultados de acordo com as políticas e objetivos globais de uma organização. “Plan” (Planejar) é uma das atividades do modelo PDCA estabelecido pela NBR ISO/IEC 27001. Os outros 3 componentes do modelo PDCA são, respectivamente:
 

Provas

Questão presente nas seguintes provas
2528338 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFSC
Orgão: UFSC
Provas:
Considere as seguintes afirmativas sobre a utilização de chaves criptográficas assimétricas.
I. Um dado codificado por uma chave privada pode ser decodificado pela mesma chave privada.
II. Um dado codificado por uma chave pública pode ser decodificado por sua chave privada correspondente.
III. Um dado codificado por uma chave privada pode ser decodificado pela mesma chave privada e por sua chave pública correspondente.
Assinale a alternativa CORRETA.
 

Provas

Questão presente nas seguintes provas