Magna Concursos

Foram encontradas 13.564 questões.

615885 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: TCE-PA
Sobre os mecanismos de autenticação, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
615828 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: TCE-PA
Uma das ferramentas do Gerenciador de Configuração de Segurança do Windows é a Secedit, cuja função é
 

Provas

Questão presente nas seguintes provas
591843 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Câm. Deputados

Acerca de, vírus de computador e técnicas de segurança da informação, julgue o item que se segue.

O termo spam refere-se a emails não solicitados e enviados, normalmente, apenas para uma pessoa; essa mensagem, cujo conteúdo é sempre comercial, não transporta vírus de computador ou links na Internet.

 

Provas

Questão presente nas seguintes provas

Acerca de noções de vírus de computador e técnicas de segurança da informação, julgue o item que se segue.

O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de usuários desavisados ou inexperientes, ao empregar informações que parecem ser verdadeiras com o objetivo de enganar esses usuários.

 

Provas

Questão presente nas seguintes provas
591841 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Câm. Deputados

Acerca de, vírus de computador e técnicas de segurança da informação, julgue o item que se segue.

Um arquivo do tipo PDF não carrega código malicioso, como cavalo de troia.

 

Provas

Questão presente nas seguintes provas
583598 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FMP Concursos
Orgão: Pref. Porto Alegre-RS
Considerando os conceitos definidos pela norma NBR ISO/IEC 27.001, analise as seguintes afirmações:
I – Ativo refere-se a qualquer coisa que tenha valor para a organização.
II – Integridade é propriedade de estar acessível e utilizável sob demanda por uma entidade autorizada.
III – Confidencialidade é a propriedade de que a informação não esteja disponível ou revelada a indivíduos, entidades ou processos não autorizados.
Quais as afirmativas estão corretas?
 

Provas

Questão presente nas seguintes provas
582160 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: IF-RS
Provas:
Como se chama a técnica de ataque à segurança em que alguém faz uso da persuasão, muitas vezes abusando da ingenuidade e confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações?
 

Provas

Questão presente nas seguintes provas
576847 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: UFT
Orgão: DPE-TO
Os backups devem fazer parte da rotina de operação dos seus sistemas e seguir uma política sistêmica determinada. É melhor fazê-los da forma mais automatizada possível, de modo a reduzir o seu impacto sobre o trabalho dos administradores e operadores de sistemas.

Em relação aos backups de sistemas, marque a alternativa CORRETA:
 

Provas

Questão presente nas seguintes provas
575794 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: EMPREL
Provas:
Sobre o protocolo Secure Shell(SSH), NÃO é correto afirmar que
 

Provas

Questão presente nas seguintes provas
572316 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: MPE-AP
Provas:
A assinatura digital

 

Provas

Questão presente nas seguintes provas