Magna Concursos

Foram encontradas 16.968 questões.

2777496 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IFFar
Provas:
Sobre a segurança da informação, relacione a Coluna 1 à Coluna 2, associando os ativos às respectivas classificações segundo a norma NBR ISO/IEC 27005:2011.
Coluna 1 1. Ativo primário. 2. Ativo de suporte.
Coluna 2 ( ) Processos de negócio. ( ) Estrutura organizacional. ( ) Informações. ( ) Hardware e software. ( ) Recursos humanos.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
 

Provas

Questão presente nas seguintes provas
2777091 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRO-MS

No que diz respeito aos conceitos de redes de computadores, ao programa de navegação Mozilla Firefox, em sua versão mais recente, e aos procedimentos de backup, julgue o item.

O backup permite ao usuário a possibilidade de recuperação de seus arquivos em situações inesperadas, como, por exemplo, uma infecção por códigos maliciosos.

 

Provas

Questão presente nas seguintes provas
2777090 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRO-MS

No que diz respeito aos conceitos de redes de computadores, ao programa de navegação Mozilla Firefox, em sua versão mais recente, e aos procedimentos de backup, julgue o item.

O tempo de retenção dos backups é fixo e padronizado, independentemente do tipo de arquivo envolvido. Para os usuários comuns, esse tempo é de três meses, ao passo que, para empresas/instituições, o tempo é de um ano.

 

Provas

Questão presente nas seguintes provas
2776424 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: AGER-MT
Provas:

No cenário hipotético a seguir, em que as letras H, E e D designam, respectivamente, hash, emissor e destinatário, deseja-se usar criptografia com o objetivo de criar uma assinatura digital do emissor, de modo que o destinatário tenha certeza de que a mensagem foi assinada pelo emissor.

Enunciado 3443367-1

A partir das informações precedentes, assinale a opção correta.

 

Provas

Questão presente nas seguintes provas
2775874 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UNIFAL
Orgão: UNIFAL
Provas:
Identifique e assinale o tipo de ataque de acordo com as informações abaixo, respectivamente:
• o ataque ocorre “pelo envio de grande quantidade de requisições para um serviço, consumindo osrecursos necessários ao seu funcionamento (processamento, número de conexões simultâneas,memória e espaço em disco, por exemplo) e impedindo que as requisições dos demais usuáriossejam atendidas”. • o ataque “consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim,executar processos e acessar sites, computadores e serviços em nome e com os mesmosprivilégios deste usuário”. • “é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificarcomputadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizadose programas instalados”.
 

Provas

Questão presente nas seguintes provas
2775858 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UNIFAL
Orgão: UNIFAL
Provas:
Um administrador de sistemas em uma empresa utiliza servidores Linux para hospedar seus serviços. O ambiente é composto por 3 servidores, sendo que um deles é o servidor principal e os outros dois são servidores secundários que replicam os dados do servidor principal.
O servidor principal é acessado remotamente através do protocolo SSH, que está configurado para permitir apenas autenticação por chave pública. O ambiente é altamente crítico, necessitando de proteção contra ataques maliciosos e portanto a segurança do sistema é uma preocupação constante. Para isso deve-se manter o sistema operacional e as aplicações atualizadas, além de monitorar regularmente o sistema para identificar atividades suspeitas.
Quais medidas de segurança a seguir podem proporcionar maior confiabilidade ao ambiente apresentado?
 

Provas

Questão presente nas seguintes provas
2775857 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UNIFAL
Orgão: UNIFAL
Provas:
Um administrador de sistemas em uma empresa utiliza servidores Linux para hospedar seus serviços. O ambiente é composto por 3 servidores, sendo que um deles é o servidor principal e os outros dois são servidores secundários que replicam os dados do servidor principal.
O servidor principal é acessado remotamente através do protocolo SSH, que está configurado para permitir apenas autenticação por chave pública. O ambiente é altamente crítico, necessitando de proteção contra ataques maliciosos e portanto a segurança do sistema é uma preocupação constante. Para isso deve-se manter o sistema operacional e as aplicações atualizadas, além de monitorar regularmente o sistema para identificar atividades suspeitas.
Qual a principal vantagem de usar autenticação por chave pública ao acessar remotamente o servidor principal via SSH?
 

Provas

Questão presente nas seguintes provas
2775830 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: EPC
Provas:
Em uma determinada empresa, funcionários podem acessar remotamente recursos da rede corporativa, tais como sistemas web e arquivos, para fins de trabalho a distância. Considerando que existem muitos funcionários, deseja-se estabelecer uma política de segurança de acesso remoto com o objetivo de minimizar a potencial exposição da rede corporativa a riscos trazidos por esses acessos remotos. Uma regra adequada para compor essa política de segurança é:
 

Provas

Questão presente nas seguintes provas
2775558 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FAUEL
Orgão: Pref. Piên-PR
Provas:
Qual das seguintes opções é um algoritmo de criptografia simétrica comumente utilizado para proteger dados?
 

Provas

Questão presente nas seguintes provas
2774639 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRO-PB
Provas:

Com relação aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de pastas e aos aplicativos para a segurança da informação, julgue o item.

A única técnica utilizada pelos programas antivírus para detectar um malware é a varredura de arquivos.

 

Provas

Questão presente nas seguintes provas