Magna Concursos

Foram encontradas 16.913 questões.

3516610 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Câm. Brusque-SC
Provas:
Marque a opção que apresenta o objetivo principal de um plano de recuperação de desastres (DRP) em um ambiente de TI:
 

Provas

Questão presente nas seguintes provas
3516606 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Câm. Brusque-SC
Provas:
Black Hat SEO refere-se a um conjunto de práticas não éticas utilizadas para manipular os mecanismos de busca e melhorar temporariamente o ranking de um site. Essas técnicas violam as diretrizes dos motores de busca, como o Google, e podem resultar em penalidades, incluindo a remoção do site dos resultados de pesquisa. Com isso em mente, associe a segunda coluna de acordo com a primeira, que relaciona técnicas de Black Hat SEO às suas respectivas descrições:
Primeira coluna: técnicas de Black Hat SEO

1.Link Farming 2.Cloaking 3.Hidden Text 4.Doorway Pages

Segunda coluna: descrição

(__)Apresentar conteúdo diferente para os mecanismos de busca e para os visitantes humanos, ajustando o que cada um vê com o objetivo de manipular o posicionamento nos resultados.
(__)Criar páginas que são otimizadas para certas palavras-chave com o único propósito de redirecionar os usuários para outra página sem o seu conhecimento.
(__)Criar uma rede de sites cuja função principal é promover links para um site-alvo, visando aumentar artificialmente a sua autoridade e relevância.
(__)Inserir conteúdo não visível ao usuário comum, mas acessível aos motores de busca, para tentar manipular o ranking por meio de palavras-chave adicionais ou irrelevantes.

Assinale a alternativa que apresenta a correta associação entre as colunas:
 

Provas

Questão presente nas seguintes provas
3516605 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Câm. Brusque-SC
Provas:
Sistemas de detecção de intrusões (IDS) são utilizados para monitorar e identificar atividades suspeitas em redes, podendo ser instalados em endpoints ou como dispositivos de hardware dedicados, ou ainda como serviços de computação na nuvem. Tais sistemas utilizam dois métodos principais para a detecção de ameaças: a detecção baseada em assinatura e a detecção baseada em anomalia. Com base nesse conceito, assinale a alternativa correta:
 

Provas

Questão presente nas seguintes provas
3514581 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: ACAFE
Orgão: Pref. Lajeado Grande-SC
Provas:

A realização de backups é crucial para garantir a segurança e a recuperação de dados em caso de falhas, desastres ou ataques cibernéticos. Analise as afirmativas a seguir sobre sistemas de backup e tipos de backups:

I. O backup completo copia todos os arquivos selecionados, independentemente da data da última modificação, criando uma cópia integral dos dados em um determinado momento.

II. O backup incremental copia apenas os arquivos que foram modificados ou criados desde o último backup completo ou incremental, economizando tempo e espaço de armazenamento.

III. O backup diferencial copia os arquivos que foram modificados ou criados desde o último backup completo, gerando um arquivo de backup maior que o incremental, mas com tempo de restauração mais rápido.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
3514568 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: ACAFE
Orgão: Pref. Lajeado Grande-SC
Provas:
Uma pequena empresa de design gráfico precisa elaborar um plano de contingência para garantir a segurança de seus arquivos, que incluem projetos de clientes, imagens, vídeos e documentos importantes. A empresa possui um servidor local onde os arquivos são armazenados, mas busca uma solução de backup externa para garantir a recuperação dos dados em caso de desastres, como incêndios, inundações ou falhas no servidor. Considerando as necessidades da empresa e as diferentes opções de armazenamento para backups, qual das alternativas a seguir apresenta a solução mais completa e segura para garantir a recuperação dos dados em caso de desastre?
 

Provas

Questão presente nas seguintes provas
3512044 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: INAZ do Pará
Orgão: SEE-BA
Em 2019, o lançamento da tecnologia 5G trouxe discussões sobre segurança e infraestrutura digital. Qual é um dos principais desafios de segurança associados ao uso do 5G?
 

Provas

Questão presente nas seguintes provas

A gestão de segurança da informação é fundamental para proteger a informação dentro de uma organização. O anexo A da norma ISO/IEC 27001, atualizada em 2022, estabelece série de pontos de controles de segurança da informação que são subdivididos em grupos.

Neste sentido, correlacione os grupos de controle existentes no anexo A desta norma, e apresentados abaixo, com seus respectivos pontos de controle.

1. Controle de Pessoal

2. Controles Físicos

3. Controles Tecnológicos

( ) Filtros de navegação web – O acesso a sites (web pages) externos devem ser controladas para reduzir a exposição a possíveis conteúdos maliciosos.

( ) Segurança do cabeamento – Cabos de energia, dados etc. devem ser protegidos contra interceptações, interferência ou danos.

( ) Trabalho remoto - Medidas de segurança devem ser implementadas quando o pessoal estiver trabalhando remotamente para proteger informações acessadas, processadas ou armazenadas fora das instalações da organização.

Assinale a opção que indica a relação correta na ordem apresentada

 

Provas

Questão presente nas seguintes provas

Criptografia é utilizada para codificar informações para protegê-las de acessos não autorizados, utilizando técnicas de cifragem que transformam dados legíveis em códigos secretos.

Existem diversos algoritmos que permitem a realização de criptografia. Nesse sentido, correlacione os tipos de algoritmos de criptografia apresentados abaixo com os algoritmos descritos na sequência.

1. Algoritmo de criptografia simétrica

2. Algoritmo de criptografia assimétrica

( ) DAS - Digital Signature Algorithm

( ) DES - Data Encryption Standard

( ) AES - Advanced Encryption Standard

Assinale a opção que indica a relação correta na ordem apresentada

 

Provas

Questão presente nas seguintes provas

De acordo com os conceitos básicos de segurança da informação, o princípio segundo o qual deve haver a garantia do rigor e da confiabilidade das informações e da não ocorrência de modificações não autorizadas de dados é a(o)

 

Provas

Questão presente nas seguintes provas

A assinatura digital simplifica processos ao permitir a autenticação e a validação de documentos eletrônicos de forma rápida e segura, eliminando a necessidade de papel e de deslocamentos.

Neste sentido, assinale a opção que apresenta somente conceitos corretos em relação ao processo criptográfico para geração de uma assinatura digital.

 

Provas

Questão presente nas seguintes provas