Magna Concursos

Foram encontradas 16.913 questões.

2186059 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: EMGEPRON

No que se refere aos parâmetros do BACULA, utilizados nos arquivos de configuração, destaca-se:

I. Tem a finalidade de definir o período de tempo em que os dados gravados serão mantidos na base de dados do catálogo. É importante ressaltar isso, pois somente dentro desse período é que o administrador poderá navegar no banco de dados e fazer a restauração dos arquivos individualmente.

II. Tem a finalidade de definir o tempo em que ele os registros de backup serão mantidos na base de dados.

Os parâmetros caraterizados em I e II são, respectivamente:

 

Provas

Questão presente nas seguintes provas
2186058 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: EMGEPRON

Entre os arquivos de configuração do BACULA, um é o principal deles, sendo o maior e o mais complexo e nele constando as principais configurações de backup, como clientes, storages, pools, file sets, retenções e agendamentos. Enquanto mais de 99% das alterações na configuração são feitas nesse arquivo, os demais arquivos são raramente alterados. A figura abaixo ilustra sua estrutura.

Enunciado 2186058-1

Esse arquivo de configuração da BACULA é referenciado como:

 

Provas

Questão presente nas seguintes provas
2186057 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: EMGEPRON

Ter uma estratégia de backup bem elaborada sempre faz a diferença. Duas modalidades de backup são caracterizadas a seguir.

I. O primeiro passo para instituir este tipo é a realização da cópia completa dos dados. Em seguida, a cada nova instrução de backup o sistema verificará quais arquivos foram alterados desde o último evento e, havendo alteração, só copiará os que forem mais atuais. Esse processo gera um fragmento de backup a cada operação, menor que a cópia completa dos dados. As principais vantagens é que esse processo é mais rápido que o backup completo e, por gravar somente arquivos alterados, ocupa menos espaço. A principal desvantagem está na demora para restauração, pois para que haja a recuperação de arquivos é necessário restaurar o último backup full e seus respectivos fragmentos subsequentes.

II. O primeiro passo é também realizar o primeiro backup completo, mas este tipo de backup compara o conteúdo a ser copiado com o último backup full e copia todas as alterações realizadas. Isso significa que uma maior quantidade de dados será gravada a cada novo backup deste tipo, pois o último fragmento sempre conterá todas as diferenças entre o backup original e o volume de dados atualizado. Esse processo é mais prático, pois só exigirá o backup completo e o último fragmento de backup para restauração de dados. O problema desse método é que dependendo do crescimento de dados da empresa, cada processo poderá gerar arquivos de backup deste tipo cada vez maiores, superando inclusive o tamanho do primeiro backup completo. Neste tipo de backup, apenas as últimas modificações são registradas, a velocidade do processo é maior, pois apenas os dados alterados no último backup são gravados.

Os tipos caracterizados em I e II são conhecidos, respectivamente, como backup:

 

Provas

Questão presente nas seguintes provas
2186056 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: EMGEPRON

BACULA é um software que permite ao administrador de sistema realizar a administração de backup, restauração e verificação dos dados de computadores em uma rede de sistemas mistos. No que diz respeito à instalação e configuração dos módulos do BACULA, três deles são detalhados a seguir.

I. É o serviço responsável pela administração de todos os processos de backup, restauração, verificação e arquivamento, sendo utilizado pelo administrador de sistema para efetuar agendamentos de backup e para recuperar arquivos.

II. É um programa que auxilia o administrador ou o usuário a se comunicar com o BACULA, podendo ser executado em qualquer computador da rede e em sistemas operacionais diferentes. Atualmente, existem 3 versões deste programa, em texto puro (TTy), em interface gráfica usando bibliotecas do Gnome e uma usando bibliotecas wxWidgets, tanto em formato Unix quanto em Windows.

III. É um serviço que possibilita a administração da gravação e da restauração dos dados e atributos dos backups fisicamente em mídias apropriadas, em formatos de volumes de dados gravados diretamente no disco rígido ou em outra mídia removível.

As denominações para os módulos detalhados em I, II e III são, respectivamente:

 

Provas

Questão presente nas seguintes provas
2185852 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: EMGEPRON

No contexto dos métodos criptográficos, a assinatura digital permite comprovar dois aspectos da segurança da informação: a primeira que qualifica se a informação é documentada ou certificada como verdadeira ou certa e a segunda que qualifica se uma informação não foi alterada de forma não autorizada ou indevida. A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto. A verificação da assinatura é feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente a chave pública correspondente pode decodificá-lo. Os dois aspectos de segurança da informação mencionados acima, são, respectivamente:

 

Provas

Questão presente nas seguintes provas

Atualmente, tem crescido a preocupação dos administradores com a segurança na internet, tendo gerado o desenvolvimento de um recurso em que um computador pede a uma pessoa para responder a uma pequena solicitação de reconhecimento, por exemplo, digitar as letras indicadas em uma imagem distorcida, conforme ilustrado na figura, para mostra que são humanos.

Enunciado 2185613-1

É um processo que constitui uma variação do texto de Turing, em que uma pessoa faz perguntas por uma rede para julgar se a entidade que responde é humana. Esse recurso é conhecido por:

 

Provas

Questão presente nas seguintes provas

Em relação à segurança em rede e na internet, um termo é definido como um tipo de ataque hacker dos mais populares nos últimos tempos, em que uma pessoa se passa por outro ou por uma empresa legítima, no intuito de roubar dados, invadir sistemas e espalhar malwares. É uma fraude que ocorre por meio da falsificação de identidade por e-mail, via alteração mal-intencionada do campo "De" do e-mail, em que o usuário malicioso finge ser outra pessoa. É a falsificação do endereço de retorno em um e-mail para que a mensagem pareça vir de alguém que não seja o verdadeiro remetente, constituindo uma modalidade que os autores do vírus utilizam para esconder suas identidades enquanto enviam vírus.

Esse termo é conhecido por:

 

Provas

Questão presente nas seguintes provas
2185535 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CETREDE
Orgão: UFC
Provas:

Quais testes de segurança podem ser projetados para avaliar vulnerabilidades de buffer overflow, devido aos dados transmitidos da interface do usuário para a lógica de negócios?

 

Provas

Questão presente nas seguintes provas
2185530 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CETREDE
Orgão: UFC
Provas:

Marque a alternativa correta em relação ao Plano de Gestão de Riscos da Universidade Federal do Ceará (UFC), 2020- 2022.

 

Provas

Questão presente nas seguintes provas
2185529 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CETREDE
Orgão: UFC
Provas:

Marque a alternativa correta, de acordo com o Manual de Gestão de Riscos do Tribunal de Contas da União (TCU), 2ª edição.

 

Provas

Questão presente nas seguintes provas