Magna Concursos

Foram encontradas 16.913 questões.

2067259 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CETAP
Orgão: PGE-PA

Backups são cópias de segurança de dados e sistemas que permitem repor estes em caso de uma falha ou ataque. Existem vários métodos para fazer backup, de forma mais rápida ou segura, dependendo da necessidade do usuário. Com relação aos tipos de backup, analise as afirmativas a seguir e marque a alternativa correta.

I- Para fazermos um backup diferencial, é necessário em algum momento ter feito um backup completo dos dados ou sistemas a serem copiados.

II- O backup incremental é o backup mais lento em relação aos backups diferencias ou completos,

 

Provas

Questão presente nas seguintes provas
2055929 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: FunSaúde-CE

De acordo com a norma ABNT NBR 27005, sobre Tecnologia da informação — Técnicas de segurança — Gestão de riscos de segurança da informação, o Processo de Avaliação de Riscos inclui as seguintes etapas:

 

Provas

Questão presente nas seguintes provas
2052870 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: IBGP
Orgão: TJ-RS
Provas:

Os serviços de segurança da informação contra ataques fazem uso de um ou mais mecanismos de segurança. Esses serviços podem ser chamados também de princípios básicos de segurança. Os serviços e mecanismos de segurança devem ser aplicados de modo a atender aos requisitos de segurança da organização, levando em consideração o equilíbrio entre as necessidades de segurança e os custos respectivos.

Nesse contexto, é CORRETO afirmar que o princípio básico de segurança que trata da garantia contra ataques ativos por meio de alterações ou remoções não autorizadas é:

 

Provas

Questão presente nas seguintes provas
2038207 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

Existem duas abordagens fundamentais para criar políticas de firewall para minimizar efetivamente a vulnerabilidade em relação ao mundo externo (lista branca e lista negra), mantendo a funcionalidade desejada das máquinas na rede interna confiável. Alguns administradores de rede optam pela abordagem de lista negra.

Qual é a definição correta dessa abordagem de lista negra?

 

Provas

Questão presente nas seguintes provas
2038206 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

O Pentest é uma forma de detectar e explorar vulnerabilidades existentes nos sistemas, ou seja, simular ataques virtuais.

Uma ferramenta de Pentest que captura as informações das teclas pressionadas pelo usuário e as envia de volta ao Pentester é nomeada corretamente como

 

Provas

Questão presente nas seguintes provas
2038205 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

No mundo atual, constantemente conectado, são muitas as ameaças à segurança dos dados pessoais dos usuários da tecnologia da informação.

Um programa deixado em execução no sistema comprometido, com o intuito de facilitar a entrada posterior no sistema sem a necessidade de explorar a vulnerabilidade repetidamente, é identificado corretamente como um

 

Provas

Questão presente nas seguintes provas
2034525 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Laranjal Paulista-SP
Provas:

No tocante ao Spyware, julgue os itens a seguir e, ao final, assinale a alternativa correta:

I – Pode ser utilizado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas e do tipo e uso da informação monitorada.

II – Trata-se de um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

III – Keylogger é um tipo específico de spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.

 

Provas

Questão presente nas seguintes provas
2034524 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Laranjal Paulista-SP
Provas:

São softwares que detectam e removem programas maliciosos, como worms e vírus, protegendo os sistemas de computador contra essas ameaças. Assinale a alternativa que apresenta um desses programas:

 

Provas

Questão presente nas seguintes provas
2034523 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Laranjal Paulista-SP
Provas:

Como se sabe, a configuração de uma arquitetura redundante garante apenas a disponibilidade dos dados de um sistema, mas não os protege contra os erros de manipulação dos usuários ou contra catástrofes como incêndios, inundações, dentre outras. Por essa razão, se faz necessário prever mecanismos de:

 

Provas

Questão presente nas seguintes provas
2033207 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: DAE-Bauru
Orgão: DAE-Bauru
Um técnico de suporte do DAE, realizou as seguintes tarefas de backup de um sistema de arquivos em um servidor:
Dia 01 23:59 – backup full 1; Dia 02 23:59 – backup diferencial 1; Dia 03 23:59 – backup full 2; Dia 04 23:59 – backup diferencial 2; Dia 05 23:59 – backup diferencial 3.
No dia 06, esse servidor foi invadido e teve o seu sistema de arquivos apagado. Os backups que o técnico necessitará fazer para realizar o restore mais atual desse sistema de arquivos (antes da invasão) são:
 

Provas

Questão presente nas seguintes provas