Magna Concursos

Foram encontradas 16.837 questões.

1624909 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FAUEL
Orgão: Câm. São José dos Pinhais-PR
Provas:
Quando se trata de redundância e contingência de dados em Tecnologia da Informação, surge o conceito de planos de contingência. Os planos de contingência são desenvolvidos para cada provável ameaça em cada um dos processos do negócio, definindo em detalhes os procedimentos a serem executados em estado de contingência. Também se sabe que os planos de contingência são subdivididos em três módulos que tratam especificamente de cada momento vivido pela empresa em questão, sendo eles:
 

Provas

Questão presente nas seguintes provas
1624871 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IF-CE
Orgão: IF-CE
Provas:
A sigla de um algoritmo de criptografia assimétrica, fundamentado na teoria dos números, que normalmente é utilizado em Certificados Digitais, é
 

Provas

Questão presente nas seguintes provas
1623753 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE
Sobre os conceitos de criptografia, analise as afirmações a seguir.
1) Técnicas criptográficas permitem que um remetente disfarce os dados por meio da encriptação e estes possam ser recuperados apenas pelo seu destinatário por meio da decriptação.
2) Há dois tipos de chaves criptográficas: chaves simétricas e chaves assimétricas.
3) A criptografia possui quatro princípios básicos: a Autenticação, a Integridade, a Confiabilidade e o Não Repúdio.
Está(ão) correta(s), apenas:
 

Provas

Questão presente nas seguintes provas
1621790 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IF-CE
Orgão: IF-CE
Provas:
Com relação à segurança da informação em sistemas computacionais, define um Phreaker:
 

Provas

Questão presente nas seguintes provas
1620923 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFMT
Orgão: Câm. Sorriso-MT
Provas:
As pragas virtuais são a tradução da violação dos princípios da segurança em tecnologia da informação. A violação de qual princípio é evidenciada, se um internauta obtém acesso não autorizado ao computador de outrem e consegue informações contidas no extrato bancário dessa pessoa?
 

Provas

Questão presente nas seguintes provas
1619799 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IF-CE
Orgão: IF-CE
Provas:
A criptografia, que utiliza o mecanismo assimétrico, é
 

Provas

Questão presente nas seguintes provas
Sobre as Ameaças e Vírus de Computadores, considere as características.
  • Obtido: por meio de compartilhamento de arquivos.
  • Instalado: pela execução explícita do código malicioso.
  • Propagado: envia cópia de si próprio automaticamente pela rede.
  • Ação Maliciosa mais comum: consome grande quantidade de recursos.
Que tipo de código malicioso possui as características acima?
 

Provas

Questão presente nas seguintes provas
1617874 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE
Assinale a alternativa que não representa um software antivírus.
 

Provas

Questão presente nas seguintes provas
1617287 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: COPS-UEL
Orgão: Câm. Londrina-PR
Provas:
A norma NBR ISO/IEC 27.001:2006 apresenta termos e definições que são indispensáveis para a aplicação da norma.
Segundo essa norma, assinale a alternativa que apresenta, corretamente, a definição de “evento de segurança da informação”.
 

Provas

Questão presente nas seguintes provas
1615835 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IF-CE
Orgão: IF-CE
Provas:
Com relação à segurança da informação, o principal benefício, trazido pela adoção de um sistema de NAT (Network Address Translation), no roteador de uma LAN, é
 

Provas

Questão presente nas seguintes provas