Magna Concursos

Foram encontradas 360 questões.

473481 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FUNCAB
Orgão: MDA
Como é denominada a solução de código aberto bastante utilizada, composta por um conjunto de programas que permitem gerenciar a realização de backup, a restauração e a verificação de dados através de uma rede com computadores de diversos tipos?
 

Provas

Questão presente nas seguintes provas
473479 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FUNCAB
Orgão: MDA
Pode-se usar a prática da rotação de backups para reduzir o número de mídias utilizadas. Um esquema em casa de rotação comumente aplicado a estruturas de backup hierárquicas é o:
 

Provas

Questão presente nas seguintes provas
473478 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FUNCAB
Orgão: MDA
Um hacker realizou um ataque de criptossistema durante o qual ele teve acesso ao texto codificado de um ou mais sistemas, no qual todos os textos foram criptografados usando a mesma chave. O objetivo principal do ataque foi descobrir o texto original para um ou mais desses textos codificados. Esse tipo de ataque é denominado de:
 

Provas

Questão presente nas seguintes provas
473474 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FUNCAB
Orgão: MDA
Um hacker desenvolveu uma forma de invasão de computadores na qual ele se utiliza de um software lícito para esconder dados clandestinos, que podem ser acessados remotamente através de um conjunto não usual de entradas. Esse software, uma vez instalado e ativado pelo hacker, exibe fotos com conteúdo inadequado a quem o estiver executando. Esse tipo de programa malicioso é identificado como:
 

Provas

Questão presente nas seguintes provas
473473 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FUNCAB
Orgão: MDA
Provas:
No âmbito de gerenciamento de risco, o conceito de risco pode ser considerado a combinação de dois principais fatores ligados a um evento. Quais são esses fatores?
 

Provas

Questão presente nas seguintes provas
473472 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FUNCAB
Orgão: MDA
Um computador de uma rede foi contaminado com uma forma de software de invasão de privacidade que exibe anúncios na tela do monitor sem o consentimento do usuário. Esse tipo de invasão é caracterizada como:
 

Provas

Questão presente nas seguintes provas
473471 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FUNCAB
Orgão: MDA
Uma empresa instalou um sistema de detecção de intrusão baseado em honeypots. Isso significa que nesse sistema:
 

Provas

Questão presente nas seguintes provas
473470 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FUNCAB
Orgão: MDA
Um hacker realizou uma invasão na qual foi gerado um grande número de mensagens aleatórias para comprometer a resistência à colisão de uma função hash usada para criptografar senhas em uma rede. Nesse tipo de invasão, se calcula o valor hash criptográfico de cada mensagem aleatória com a expectativa estatística de se encontrar duas mensagens com o mesmo valor de hash, de modo a obter o valor da função utilizada na rede. Esse tipo de ação é identificado com o nome de:
 

Provas

Questão presente nas seguintes provas
473469 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FUNCAB
Orgão: MDA
Na análise de impacto, realizada através de um processo de gerência de riscos para um ambiente de TI de uma empresa, foi feita uma análise quantitativa de impactos tangíveis. Uma característica dessa abordagem é que :
 

Provas

Questão presente nas seguintes provas
473467 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FUNCAB
Orgão: MDA
Provas:
Tem como objetivo principal prover uma orientação e apoio da direção para a segurança da informação de acordo com requisitos do negócio e com as leis pertinentes. A afirmação está relacionada a que alternativa a seguir?
 

Provas

Questão presente nas seguintes provas