Magna Concursos

Foram encontradas 16.913 questões.

Julgue o próximo item, relativo a segurança da informação.

A criptografia provê métodos de disfarçar informações; a criptografia de chave pública é simétrica quando envolve a utilização de duas chaves separadas, mas correlacionadas.

 

Provas

Questão presente nas seguintes provas
2839888 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: Itame
Orgão: Pref. Edéia-GO
Provas:

Sobre a segurança física e lógica é correto o que se afirma em:

Questão Anulada

Provas

Questão presente nas seguintes provas
2017611 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Min. Economia
Provas:
Julgue o item seguinte, a respeito de respostas a incidentes, desenvolvimento de software e configuração de servidores.
A primeira fase de uma investigação forense é a preparação, que consiste em elaborar um checklist de ações que devem ser tomadas, preparar as ferramentas necessárias e eliminar quaisquer dados que possam existir nos discos e dispositivos utilizados para gravar as evidências.
Questão Anulada

Provas

Questão presente nas seguintes provas
2017558 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-PA

Texto 4A04-II

Cerca de 51% das empresas brasileiras disseram ter sido vítimas de um ataque do tipo ransomware no ano passado. Ransomware é um tipo de software maligno que impede o acesso dos usuários aos sistemas da empresa vítima. O ataque costuma codificar os dados da vítima, que só poderá recuperar o acesso se obtiver uma chave de acesso. O principal meio de infecção continua sendo o email e as páginas web com uso de engenharia social, e a propagação na rede através de exploração de vulnerabilidades. Outro facilitador são as permissões administrativas atribuídas aos usuários comuns da rede.

Internet: <www.exame.com.br> (com adaptações).

Com base nas NBR ISO/IEC 27001 e 27002, é correto afirmar que, no ataque de ransomware mencionado no texto 4A04-II, estão envolvidos os seguintes princípios da segurança da informação:
Questão Anulada

Provas

Questão presente nas seguintes provas
3739642 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFMT
Orgão: Pref. Tangará Serra-MT
Provas:

Sobre segurança em Tecnologia da Informação, analise as afirmativas.

I - Ataques de segurança são quaisquer ações que possam comprometer a disponibilidade, integridade, sigilo e autenticidade de uma informação pertencente a uma organização.

II - Mecanismos de segurança são projetados para detectar, prevenir ou recuperar o sistema de um ataque de segurança.

III - Serviços de segurança são funções que aumentam o nível de segurança dos sistemas de processamento de dados e das transmissões de informação de uma organização.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
3526448 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IMA
Orgão: Pref. Paço do Lumiar-MA
Provas:

O utilitário de Back Up do Windows oferece suporte a cinco métodos para backup de dados no computador ou na rede.

O backup que copia todos os arquivos selecionados, mas não os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo não é desmarcado). Sendo esta cópia útil, caso se queira fazer backup de arquivos por outros meios, pois ela não afeta essas outras operações de backup. O conceito acima se refere ao:

 

Provas

Questão presente nas seguintes provas
3526445 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IMA
Orgão: Pref. Paço do Lumiar-MA
Provas:

Com relação aos conceitos básicos de segurança da informação, julgue os itens a seguir:

I. Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação.

II. Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.

III. Autenticidade: propriedade que limita o acesso à informação tão somente às entidades legítimas.

IV. Confidencialidade - o sistema deve ter condições de verificar a identidade dos usuários, e este ter condições de analisar a identidade do sistema.

Estão CORRETOS os itens:

 

Provas

Questão presente nas seguintes provas
3526430 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IMA
Orgão: Pref. Paço do Lumiar-MA
Provas:

No que se refere à backup e à segurança da informação, assinale a alternativa CORRETA:

 

Provas

Questão presente nas seguintes provas
3526427 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IMA
Orgão: Pref. Paço do Lumiar-MA
Provas:

Com relação aos conceitos básicos de segurança da informação, julgue os itens a seguir:

I. Backdoor é uma técnica utilizada pelos hackers para obter informações necessárias e relevantes sobre o sistema a ser invadido.

II. Um programa IDS pode analisar o comportamento suspeito de mandar pacotes seguidos a várias portas e diagnosticar aquilo como sendo uma tentativa de portscan.

III. “Porta dos fundos” seria uma brecha, normalmente colocada de forma intencional pelo programador do sistema, que permite a invasão do sistema por quem conhece a falha.

IV. Worms são programas maliciosos, criados para se replicar automaticamente e danificar o sistema.

Estão CORRETOS os itens:

 

Provas

Questão presente nas seguintes provas
3522384 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IMA
Orgão: Pref. Paço do Lumiar-MA
Provas:

Com relação ao sistema RAID, faça a correlação e marque a alternativa CORRETA:

(1) RAID 0

(2) RAID 1

(3) RAID 6

( ) Grava uma segunda informação de paridade em todos os discos do sistema.

( ) Espelhamento.

( ) Divisão de Dados.

 

Provas

Questão presente nas seguintes provas