Magna Concursos

Foram encontradas 16.913 questões.

2178566 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: ITEP-RN

Sobre a engenharia reversa de código e suas aplicações, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
2178561 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: ITEP-RN

Um servidor de e-mail deve ser configurado de um modo que consiga prover segurança no envio e no recebimento de mensagens. O DMARC (Domain-based Message Authentication, Reporting and Conformance) é um método que reforça a segurança do serviço de e-mail oferecendo um meio de autenticação. Seu funcionamento baseia-se na combinação de dois outros métodos amplamente conhecidos. Quais são esses métodos?

 

Provas

Questão presente nas seguintes provas
2178010 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: ISE-AC
Provas:

Programas de back-up podem ser configurados, por questões de otimização, para gravar apenas as modificações ocorridas desde o último back-up. Esse tipo de back-up é chamado:

 

Provas

Questão presente nas seguintes provas

A Associação Brasileira de Normas Técnicas, ABNT, é responsável pela elaboração das Normas Brasileiras como, por exemplo, a ABNT NBR ISO/IEC 27001:2013, sobre aspectos da Segurança da Informação.

Dado que a sigla ISO deriva de International Organization for Standardization, assinale a correta natureza das normas NBR ISO.

 

Provas

Questão presente nas seguintes provas

Segundo padrões internacionais, a Segurança da Informação distingue quatro atributos básicos que orientam a implementação de políticas e procedimentos de proteção.

Assinale o atributo que não é parte desse grupo.

 

Provas

Questão presente nas seguintes provas
2166233 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: UNIOESTE
Orgão: Pref. Garuva-SC
Provas:

Sobre algoritmos criptográficos, é CORRETO afirmar:

 

Provas

Questão presente nas seguintes provas
2166230 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: UNIOESTE
Orgão: Pref. Garuva-SC
Provas:

Considere as afirmativas sobre os conceitos de backup de dados a seguir.

I - O backup completo, pode ser considerado a base para todos os outros tipos de backups (backup incremental e diferencial). Ele consiste em uma cópia completa dos dados, arquivos e volumes para o armazenamento de destino. A principal vantagem em realizar o backup completo é ter uma cópia idêntica do ambiente de produção, o que facilita ao gestor de TI localizar arquivos ou pastas que porventura necessitem ser restaurados.

II - Dentre as vantagens de fazer backup incremental, estão a economia de espaço de armazenamento e a rapidez do processo ao ser comparado com o backup completo, pois gravam-se somente arquivos que foram alterados. Por outro lado, a principal desvantagem dos backups incrementais está na demora para restauração, pois, para que haja a recuperação de arquivos, é necessário restaurar o último backup completo e seus respectivos fragmentos incrementais subsequentes.

III - O backup diferencial é mais seguro do que o incremental por conter todas as alterações desde o backup completo. Portanto, para realizar uma restauração, só se fazem necessários o último conjunto de backup completo e o último conjunto de backup diferencial.

Verifica-se que estão CORRETAS:

 

Provas

Questão presente nas seguintes provas
2163911 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: UNIOESTE
Orgão: Pref. Garuva-SC
Provas:

Sobre ameaças à segurança da informação, analise as sentenças a seguir e atribua V (verdadeiro) ou F (falso) às afirmativas:

( ) Ransomware é um tipo de ameaça digital que bloqueia o acesso aos arquivos e dados mediante criptografia, exigindo o pagamento de um resgate para o desbloqueio. É uma forma de extorsão por meio do sequestro de dados.

( ) O ataque distribuído de negação de serviço (DDoS) é uma tentativa maliciosa de interromper o tráfego normal de um servidor, serviço ou rede, ao sobrecarregar o alvo ou sua infraestrutura com uma inundação de tráfego da Internet.

( ) Engenharia social é o método de ataque cuja ferramenta mais forte é a persuasão do usuário e que possibilita ao criminoso se passar por outra pessoa ou até mesmo por uma instituição, no intuito de obter informações (senhas, por exemplo) que podem ser utilizadas para se ter acesso a computadores ou sistemas.

( ) Um ataque de Sniffing consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, acessar sites, computadores e serviços em nome deste usuário.

Assinale a alternativa que contém, de cima para baixo, a sequência CORRETA.

 

Provas

Questão presente nas seguintes provas
2162853 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: PB Saúde
Provas:

Considerando-se a operação de programas antivírus de computador, um dos métodos utilizados para a detecção de vírus tem por base a verificação da denominada assinatura do vírus, que consiste em

 

Provas

Questão presente nas seguintes provas
2161574 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: Unesc
Orgão: Pref. Laguna-SC
Provas:

As estratégias de backup mais comuns são a incremental, a completa e diferencial:

(I) Backup diário ou diferencial.

(II) Backup completo (semanal ou mensal).

(III) Backup incremental.

Enumere as lacunas abaixo de acordo com os tipos de backups acima:

( ) Nessa modalidade, arquivos novos são adicionados a partir de um backup completo. É normalmente aplicado para informações que não são alteradas com o passar do tempo, como banco de imagens e vídeos que não são modificados, mas apenas alimentados com novos arquivos.

( ) Indicado em caso de demandas que não apresentam muita urgência, em sistemas menos críticos e de menor manipulação.

( ) Realizado todos os dias, é bastante aplicado a sistemas críticos para a empresa, que apresentam atualizações constantes.

Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:

 

Provas

Questão presente nas seguintes provas