Magna Concursos

Foram encontradas 16.913 questões.

1947224 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: IDIB
Orgão: Pref. Xinguara-PA
A operação de backup é sem dúvida uma das mais importantes atividades a serem desempenhadas no sentido de garantir a segurança dos dados. Com uma correta definição e execução da política de backup evitamos o risco de perda de dados em decorrência, por exemplo, de falha no hardware ou até mesmo ações mal intencionadas como o sequestro de dados. Em termos de política, a operação de backup pode ser feita através de diferentes processos, cada um com vantagens e desvantagens. Marque a alternativa que indica corretamente o nome do processo de backup que possui como principal vantagem o fato de armazenar a menor quantidade de dados, dentre todos os demais processos existentes.
 

Provas

Questão presente nas seguintes provas
1946937 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Câm. Imbé-RS
Provas:

Vermes (Worms) de computadores são programas e têm qual característica principal?

 

Provas

Questão presente nas seguintes provas
1944603 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: Pref. Novo Hamburgo-RS
Provas:
Entre os tipos de criptografia, aquele que utiliza uma mesma chave para ocultar a informação assim como para que possa ser exibida recebe o nome de
 

Provas

Questão presente nas seguintes provas
1941277 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: IPASSP
Provas:

Sobre os tipos de ataque na internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:

Um ataque de consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios desse usuário.

 

Provas

Questão presente nas seguintes provas
1941272 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: IPASSP
Provas:

Sobre os tipos de mídias que podem ser utilizados para a realização de backup, analisar os itens abaixo:

I. Pen-drive.

II. CD e DVD.

III. Nuvem.

IV. Blu-ray.

Está(ão) CORRETO(S):

 

Provas

Questão presente nas seguintes provas
1941268 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: IPASSP
Provas:

Conforme a Cartilha de Segurança para Internet, considerando-se alguns conceitos de segurança da informação, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:

(1) Spyware.

(2) Vírus.

(3) Criptografia.

( _ ) É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

( _ ) É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.

( _ ) É considerado(a) como a ciência e a arte de escrever mensagens em forma cifrada ou em código. É um dos principais mecanismos de segurança que se pode usar para se proteger dos riscos associados ao uso da internet.

 

Provas

Questão presente nas seguintes provas
1938502 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Câm. Ribeirão Pires-SP

No instante que um computador é iniciado, passa a ser executado um programa responsável por fazer a verificação da memória RAM, do funcionamento de componentes como teclado e mouse, barramentos e outros dispositivos. Esse programa chama-se:

 

Provas

Questão presente nas seguintes provas
1938501 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Câm. Ribeirão Pires-SP

No que se refere à característica do requisito básico de segurança, conhecido como “integridade”, analise os itens a seguir e, ao final, assinale a alternativa correta:

I – Proteger a informação contra alteração não autorizada.

II – Determinar as ações que uma entidade pode executar.

III – Verificar se uma entidade é realmente quem ela diz ser.

 

Provas

Questão presente nas seguintes provas
1938496 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Câm. Ribeirão Pires-SP

Que nome se dá à ameaça que permite que um usuário mal intencionado consiga capturar as teclas digitadas?

 

Provas

Questão presente nas seguintes provas
1938492 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Câm. Ribeirão Pires-SP

No que se refere aos descuidos que podem causar a invasão da máquina por um código malicioso ou o roubo de dados pessoais dos usuários ao navegar na internet, analise os itens a seguir e, ao final, assinale a alternativa correta:

I – Clicar em links reduzidos sem antes expandi-los com um complemento confiável do navegador.

II – Adicionar extensões legítimas de segurança no navegador.

III – Utilizar conexões do tipo https em vez de http.

 

Provas

Questão presente nas seguintes provas