Magna Concursos

Foram encontradas 16.972 questões.

2835273 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF-SC
Segundo Tanenbaum (2007), nos sistemas distribuídos, consistência, sincronismo e replicação são conceitos fundamentais para garantir a confiabilidade e o desempenho das aplicações. Com base nesse contexto, assinale a alternativa INCORRETA.
 

Provas

Questão presente nas seguintes provas
2834798 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF-SC
O TELNET é vulnerável a ataques de rede porque:
 

Provas

Questão presente nas seguintes provas
2834780 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF-SC
Provas:
Os requisitos que a informação deve ter para a realização de uma transação, em uma compra on-line, por exemplo, são:
I. Disponibilidade. II. Integridade. III. Confidencialidade. IV. Repúdio.
Quais estão corretas?
 

Provas

Questão presente nas seguintes provas
2834741 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF-SC
Provas:
Para elaborar uma Política de Segurança da Informação (PSI), deve-se considerar uma norma de códigos e práticas para a gestão da segurança da informação. Essa norma considera os ativos da companhia e as necessidades da área de negócio para definir a melhor maneira de administrar o sistema. Com isso, todas as responsabilidades são definidas e os objetivos são estabelecidos, medidos, analisados e auditados internamente. Essa norma é a:
 

Provas

Questão presente nas seguintes provas
2834740 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF-SC
Provas:
A criptografia de chave assimétrica, necessária para prover serviços de autenticação e assinatura digital, possui vários sistemas criptográficos, sendo que o mais comum utiliza um par de chaves, uma pública e a outra privada, e é conhecido pela sigla:
 

Provas

Questão presente nas seguintes provas
2834739 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF-SC
Provas:
Um indivíduo mal-intencionado que deseja invadir a rede de uma empresa aproxima-se do administrador com uma oferta amigável de ajuda para um possível problema. Se o invasor conseguir se passar por alguém de confiança, pode obter informações de acesso confidenciais através da manipulação psicológica, apesar do cuidado inicial do administrador. O invasor, nesse caso, está utilizando:
 

Provas

Questão presente nas seguintes provas
2834738 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF-SC
Provas:
O malware que altera utilitários do sistema em uso ou do sistema operacional, escondendo, em muitos casos, os arquivos do disco e sendo frequentemente utilizado para esconder ações maliciosas ou outros tipos de malware, é chamado de:
 

Provas

Questão presente nas seguintes provas
2834737 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF-SC
Provas:
O ataque que inunda um servidor com um fluxo de pacotes, consumindo os seus recursos e deixando a maioria dos usuários que tentarem acessar esse servidor percebendo longos atrasos ou tendo suas conexões rejeitadas, é o ataque de:
 

Provas

Questão presente nas seguintes provas
2834736 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF-SC
Provas:
Referente à segurança da informação, uma opção é utilizar , que são responsáveis pela implementação dos mecanismos de segurança. Existem dois tipos: os de chave secreta e os de chave pública, também conhecidos como simétricos e assimétricos, respectivamente.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
 

Provas

Questão presente nas seguintes provas
2833429 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: Pref. Marechal Deodoro-AL
Provas:
Em uma sociedade cada vez mais dependente da tecnologia, faz-se necessário adotar estratégias para reduzir o risco de ocorrer perda de dados. Uma das estratégias recomendadas com essa finalidade é a realização de backup dos dados. A literatura especializada documenta diferentes estratégias para a realização de backups, tais como: backup espelhado, backup completo, backup incremental e backup diferencial. Cada estratégia possui suas indicações e particularidades. Assinale a alternativa que apresenta corretamente as características das estratégias de backup incremental e backup diferencial destacando suas diferenças.
 

Provas

Questão presente nas seguintes provas