Magna Concursos

Foram encontradas 16.837 questões.

1798928 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PA
Julgue o item subsecutivo, referente às noções de segurança da informação.
O princípio de não repúdio impede que o autor de um documento negue a criação e a assinatura desse documento.
 

Provas

Questão presente nas seguintes provas
1798909 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PA
Julgue o item subsequente, acerca de becape.
No Windows, a cópia do estado do sistema permite realizar a cópia de segurança de registro e arquivos de inicialização.
 

Provas

Questão presente nas seguintes provas
1798894 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PA
Julgue o seguinte item, relativo ao diagnóstico de problemas em estações de trabalho e à manutenção de computadores.
A criação de discos de recuperação de sistema é útil no caso de as instalações serem malsucedidas, mas não no caso de perda de arquivos causada por infecções de vírus ou malwares.
 

Provas

Questão presente nas seguintes provas
1798893 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PA
Julgue o seguinte item, relativo ao diagnóstico de problemas em estações de trabalho e à manutenção de computadores.
Tanto em ações com fins corretivos quanto em ações com fins preventivos podem-se utilizar utilitários de sistema operacional, como o RegEdit e o MS-Config, e softwares antivírus para a varredura de ameaças à segurança de computadores.
 

Provas

Questão presente nas seguintes provas
1778917 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: BIO-RIO
Orgão: Pref. Barra Mansa-RJ
Provas:
Sobre a Criptografia, marque a opção que indica o tipo de criptografia que utiliza a chave privada e a chave pública:
 

Provas

Questão presente nas seguintes provas
1772281 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Florianópolis-SC
Provas:

Uma das principais questões de segurança envolvendo aplicações WEB com consultas em SQL é SQL Injection, onde usuários maliciosos podem executar comandos distintos separados por ponto e vírgula (;), por exemplo, executando um DROP em uma tabela.

Assinale a alternativa que contém um método eficiente de evitar SQL Injection.

 

Provas

Questão presente nas seguintes provas
1751879 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE
São exemplos de mecanismos e/ou ferramentas que visam à segurança das estações-clientes, exceto:
 

Provas

Questão presente nas seguintes provas
1749180 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE
Sobre gestão de segurança da informação, de acordo com a NBR ISO/IEC 27005:2011, analise as afirmações a seguir.
1) A ISO 27005 não inclui uma metodologia específica para a gestão de riscos de segurança da informação.
2) A ISO 27005 fornece as diretrizes para o processo de Gestão de Riscos de Segurança da Informação.
3) A Gestão de Riscos de Segurança da Informação tem início com as atividades de “identificação do risco” e “comunicação do risco”, nesta ordem.
Está(ão) correta(s), apenas:
 

Provas

Questão presente nas seguintes provas
1747973 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE
Com relação aos softwares de antivírus, é incorreto afirmar que:
 

Provas

Questão presente nas seguintes provas
Sobre projeto e manutenção de segurança computacionais, a atividade de Hardening diz respeito a
 

Provas

Questão presente nas seguintes provas