Magna Concursos

Foram encontradas 16.837 questões.

Sobre privacidade e segurança das informações, uma boa prática é a utilização do recurso de navegação anônima, presente nos principais navegadores da Web. Esse recurso
 

Provas

Questão presente nas seguintes provas
1518459 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE
Assinale a alternativa que representa um software malicioso com a função principal de capturar as teclas pressionadas pelo usuário, objetivando, assim, o roubo de senhas.
 

Provas

Questão presente nas seguintes provas
1515059 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE
“João recebeu um e-mail com um vídeo e, ao tentar executá-lo, instalou um _________________ no seu computador. A partir de então, um ___________________ passou a monitorar todos os acessos a sites, enquanto o usuário desse computador navega na internet. Sempre que o usuário acessa sites de bancos ou de comércio eletrônico, um _________________ é ativado para a captura de senhas bancárias ou números de cartões de crédito.”
As lacunas devem ser preenchidas, respectivamente por:
 

Provas

Questão presente nas seguintes provas
1513237 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IF-CE
Orgão: IF-CE
Provas:
Segundo a segurança da informação, uma série de propriedades pode ser vista como garantia de segurança. A propriedade referente à salvaguarda da exatidão e da completude da informação é conhecida como
 

Provas

Questão presente nas seguintes provas
1506780 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE
A ABNT possui algumas diretrizes para a criação e gerenciamento de senha do usuário. Sobre o sistema de gerenciamento de senha, analise as afirmativas a seguir.
1) Convém solicitar aos usuários a assinatura de uma declaração para manter a confidencialidade de sua senha pessoal.
2) Convém que senhas temporárias sejam únicas para uma pessoa e não sejam de fácil memorização.
3) Convém que usuários nunca acusem o recebimento de senhas.
4) Convém estabelecer procedimentos para verificar a identidade de um usuário antes de fornecer uma senha temporária, de substituição ou nova.
São requisitos condizentes com as diretrizes da ABNT, apenas:
 

Provas

Questão presente nas seguintes provas
1497966 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE
Considere os programas descritos a seguir.
1) Artefatos maliciosos que capturam os dados digitados pelo usuário antes mesmo de serem transmitidos pela rede.
2) Software projetado para apresentar propagandas, seja por intermédio de um browser ou outro software instalado.
Os softwares caracterizados em 1) e 2) são categorizados, respectivamente, como:
 

Provas

Questão presente nas seguintes provas

Segundo a norma NBR ISO/IEC 27001, a organização deve realizar avaliações de riscos de segurança da informação a intervalos planejados, quando mudanças significativas são propostas ou ocorrem, levando-se em conta os critérios estabelecidos de aceitação do risco e para desempenho das avaliações dos riscos de SI. Quanto aos resultados das avaliações, a organização deve:

 

Provas

Questão presente nas seguintes provas

Bacula, software que permite administrar backup, restauração e verificação dos dados em uma rede de sistemas mistos, possui em sua estrutura modular:

 

Provas

Questão presente nas seguintes provas

Em um servidor Windows Server 2012 R2 com HyperV existem dois métodos básicos para fazer backup de máquinas virtuais, que são:

 

Provas

Questão presente nas seguintes provas
São ataques primários por implantação:
 

Provas

Questão presente nas seguintes provas