Magna Concursos

Foram encontradas 16.889 questões.

1094517 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: Câm. Cabo Santo Agostinho-PE
Provas:
Diversas ações devem ser realizadas na tentativa de manter a segurança da informação.
Nesse contexto, assinale a alternativa que apresenta uma prática que NÃO é recomendada.
 

Provas

Questão presente nas seguintes provas
1091846 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: EMPREL
Referente à segurança da informação, a criptografia é a principal ferramenta de proteção dos dados. Assinale a alternativa que apresenta o tipo de criptografia descrito a seguir: “Qualquer sistema criptográfico que usa pares de chaves: chaves públicas, que podem ser amplamente disseminadas, e chaves privadas que são conhecidas apenas pelo proprietário.”.
 

Provas

Questão presente nas seguintes provas
1091845 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: EMPREL
Em se tratando de segurança da informação, quando uma informação não pode mais ser acessada por causa de um incidente de segurança, sabe-se que houve violação da
 

Provas

Questão presente nas seguintes provas
1091844 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: EMPREL
O Bácula, gerenciador de backup, suporta a compressão de seus arquivos de backup em dois estilos de algoritmos livres. Sabendo disso, assinale a alternativa que apresenta as duas formas de compressão suportadas pelo Bácula.
 

Provas

Questão presente nas seguintes provas
1091843 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: EMPREL
Quando se trata da segurança da informação, a propriedade que salvaguarda a exatidão e completeza de ativos organizacionais, sem que sofram qualquer tipo de modificação, é denominada
 

Provas

Questão presente nas seguintes provas
1079620 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFFS
Provas:
Dentro do contexto da Tecnologia da Informação, existe um tipo de ataque que tem como objetivo principal impossibilitar a execução dos serviços da rede, derrubar os servidores e fazer com que os serviços oferecidos fiquem fora da rede. Qual é o nome desse tipo de ataque?
 

Provas

Questão presente nas seguintes provas
1079619 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFFS
Provas:
Assinale a alternativa que corresponde à descrição correta do software malicioso Melissa.
 

Provas

Questão presente nas seguintes provas
1079617 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFFS
Provas:
Informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.
( ) Um downloader é um software malicioso que dispara ataques a outros computadores a partir de uma máquina infectada. ( ) Bombas lógicas são usadas para atacar sistemas de computador em rede com grande volume de tráfego para executar um ataque de negação de serviço. ( ) Auto-rooter é um conjunto de ferramentas maliciosas utilizadas para invasão de novas máquinas remotamente.
 

Provas

Questão presente nas seguintes provas
1079616 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFFS
Provas:
Um IDS (Intrusion Detection System) monitora todos os pacotes que chegam até um site e informa o administrador quando alguma violação de segurança foi detectada. Sobre um IDS, é correto afirmar que
 

Provas

Questão presente nas seguintes provas
1079615 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFFS
Provas:
Para obter uma certa confiabilidade no tráfego de informações dentro de uma rede de computadores, há técnicas que podem ser aplicadas, por exemplo, os sistemas de criptografias. Dentro desses sistemas, existe um algoritmo para essa implementação denominado RSA. A sua aplicação consiste em três etapas principais. Quais são essas etapas?
 

Provas

Questão presente nas seguintes provas