Magna Concursos

Foram encontradas 532 questões.

721674 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TCE-GO
Em Segurança da Informação, a propriedade relacionada à precisão da informação e sua validade, segundo os padrões e expectativas estabelecidos, está associada ao princípio da
 

Provas

Questão presente nas seguintes provas
721673 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TCE-GO
Segundo os autores Kenneth Wyk e Richard Forno [Kenneth R. Wyk 2001], o processo de resposta a inci- dentes de segurança deve possuir cinco etapas: identi- ficação, coordenação, mitigação, investigação e educa- ção. Restabelecer o sistema, mesmo que seja com uma solução temporária, até que a solução definitiva seja implementada insere-se no contexto da etapa de
 

Provas

Questão presente nas seguintes provas
721672 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TCE-GO
Sobre as combinações mais comuns de backup, conside- re:

I. Dependendo do tempo de retenção, é o que mais consome conjuntos de backup.

II. Possibilitam a manutenção de várias versões dos mesmos arquivos em diferentes conjuntos de backup.

III. É necessário pesquisar mais de um conjunto de backups para encontrar a versão mais recente de um determinado arquivo.

IV. Arquivos são facilmente restaurados, pois estão armazenados no único conjunto de backup.


As descrições apresentadas nos itens I a IV referem-se correta e respectivamente a backups
 

Provas

Questão presente nas seguintes provas
721671 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TCE-GO
Considere:

Os ...I... , costumeiramente embutidos em diversos programas de livre download, são programas que, automaticamente, exibem publicidade na tela do computa- dor sem a permissão do usuário e, ocasionalmente, são utilizados, maliciosamente, para captar informações pessoais sem a autorização ou o conhecimento do usuário, o que caracteriza a prática de ...II...

Completam correta e respectivamente as lacunas I e II da frase acima:
 

Provas

Questão presente nas seguintes provas
721670 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TCE-GO
O vírus de computador que, após ter entrado no sistema, pode movimentar-se sozinho, duplicar-se em grande volume, enviar cópias de si próprio para todos os contatos do de correio eletrônico, causando um efeito de avalanche, que resulta em congestionamentos nas redes das empresas e em toda a Internet é o

 

Provas

Questão presente nas seguintes provas
721669 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TCE-GO
Em relação a vírus de computador, considere:

I. Ao infectar um computador, um vírus pode alterar o modo como o sistema funciona, enviar um email fraudulento para uma lista de contatos, provocar travamentos e até reiniciá-lo repetidamente.

II. Uma das maneiras seguras de comunicação entre computadores é a utilização de programas de troca de mensagens instantâneas associada à confiabilidade de um bom software de antivírus instalado no computador.

III. Trojan horses são programas de computador que aparentam ser softwares úteis, mas na realidade comprometem a segurança do computador e causam muitos danos; propagam-se quando o usuário do computador abre inadvertidamente um programa, por pensar que a mensagem é proveniente de uma fonte segura.

Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
721668 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TCE-GO
Para os efeitos da Política de Segurança de Informações do Tribunal de Contas do Estado de Goiás, o princípio de segurança que garante a confiabilidade da informação, evitando que esta seja adulterada ou destruída sem a permissão de seu gestor denomina-se

 

Provas

Questão presente nas seguintes provas
721667 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TCE-GO
Considere a hipótese de recebimento de uma mensagem não solicitada de um site popular que induza o recebedor a acessar uma página fraudulenta projetada para o furto dos dados pessoais e financeiros dele. Trata-se de

 

Provas

Questão presente nas seguintes provas
721666 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TCE-GO
Considere o recebimento de um e-mail que informa o usuário a respeito de uma suposta contaminação do computador dele por um vírus, sugerindo a instalação de uma ferramenta disponível em um site da Internet para eliminar a infecção. Entretanto, a real função dessa ferramenta é permitir que alguém tenha acesso ao computador do usuário e a todos os dados lá armazenados. Este método de ataque trata-se de

 

Provas

Questão presente nas seguintes provas
721665 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TCE-GO
Um algoritmo de criptografia de chave pública é o

 

Provas

Questão presente nas seguintes provas