Magna Concursos

Foram encontradas 16.889 questões.

1027756 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR
A norma ISO/IEC 27002 contém 11 seções de controles de segurança da informação, que juntas totalizam 39 categorias principais de segurança e uma seção introdutória que aborda a análise/avaliação e o tratamento de riscos.
Cada seção contém um número de categorias principais de segurança da informação. Das 11 seções, a que possui o maior número de categorias é a gestão de
 

Provas

Questão presente nas seguintes provas
1018795 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: EMDEC
Provas:
Sobre uma das características do backup Incremental, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
1018794 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: EMDEC
Provas:
Há um tipo de backup que tem como principais vantagens: ser mais rápido que o backup completo, grava somente arquivos alterados e ocupa menor espaço de armazenamento. Sobre este, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
1018793 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: EMDEC
Provas:
Quanto aos tipos de malware, assinale a alternativa incorreta.
 

Provas

Questão presente nas seguintes provas
1012942 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Câm. Timbó-SC
Provas:
Em relação à Segurança da Informação, afirma-se:
I- Os três principais básicos da Segurança são: disponibilidade, integridade e confidencialidade. II- Não é possível decifrar o resultado de uma operação de hash. III- A criptografia assimétrica é mais segura que a criptografia assimétrica. IV- A criptografia simétrica é mais rápida que a criptografia assimétrica.
É/são correta(s):
 

Provas

Questão presente nas seguintes provas
1012941 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Câm. Timbó-SC
Provas:
Afirma-se:
_____: software malicioso que ameaça publicar os dados da vítima ou bloquear perpetuamente o acesso a eles, a menos que um resgate seja pago. _____: software que parece oferecer funcionalidade legítima e benigna, mas, ao ser executado, executa função maliciosa diversa da original. _____: é uma tentativa de fazer com que aconteça uma sobrecarga em um servidor ou computador comum para que recursos do sistema fiquem indisponíveis para seus utilizadores. _____: maneira não documentada de acessar um sistema, ignorando os mecanismos normais de autenticação.
Os termos que preenchem correta e respectivamente as lacunas são:
 

Provas

Questão presente nas seguintes provas
1011420 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFRN
Orgão: UFRN
Provas:
Backup é um mecanismo simples, mas de grande importância em qualquer esquema de segurança computacional. Na verdade, quando todos os outros mecanismos falham, o backup pode ser a solução. O recomendado é estabelecer uma agenda de backup, mesclando diferentes estratégias de backup, a fim de otimizar o tempo e os recursos gastos nesta tarefa. As estratégias de backup mais comuns são: backup completo ou full; incremental e diferencial. Na empresa Security10, o analista de TI, João, implementou a estratégia de backup full a cada semana, pois é preciso um final de semana para que a cópia de segurança seja gerada, devido à quantidade de dados. Insatisfeito e temendo o risco de uma falha no meio da semana, o que acarretaria em uma perda de alguns dias, João resolveu incrementar sua rotina de backup e incluir uma estratégia diária. Entretanto, a quantidade de dados computacionais da empresa inviabiliza um backup full diário. Assim, João optou por copiar somente os dados que não faziam parte do último backup completo. Nesse caso, João realizará um backup do tipo
 

Provas

Questão presente nas seguintes provas
1011419 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFRN
Orgão: UFRN
Provas:

O gerenciamento de usuários é uma tarefa bastante comum para os administradores de sistemas operacionais, dado que as contas de usuários delimitam fronteiras entre as pessoas que usam os sistemas e entre os processos que são nele executados, além de fornecer a cada utilizador uma área para armazenar seus arquivos de maneira segura. Tendo como base a administração de contas de usuários, analise as afirmativas abaixo.

I A utilização de grupos de usuários é uma forma de atribuir ou limitar direitos a vários usuários, de uma vez, em um sistema operacional.

II Alguns comandos do Linux, como, por exemplo, useradd, passwd e chmod, podem ser utilizados para automatizar a tarefa de criação de usuários.

III O arquivo /etc/users.conf contém os valores-padrão determinados para a criação de novas contas.

IV Na maioria das grandes organizações, as informações das contas de usuários são armazenadas em servidores de autenticação centralizada.

Dentre as afirmativas, estão corretas

 

Provas

Questão presente nas seguintes provas
1011418 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFRN
Orgão: UFRN
Provas:
O esquema de backup de uma organização prevê a realização de um backup full no primeiro sábado do mês, um backup diferencial nos demais sábados do mesmo mês e backups diários incrementais a cada madrugada. No amanhecer da quarta-feira da terceira semana do mês, um servidor apresentou problemas e alguns dados foram perdidos. A fim de recuperar o servidor, a partir do backup, para solucionar o incidente, o administrador deverá restaurar
 

Provas

Questão presente nas seguintes provas
1011417 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFRN
Orgão: UFRN
Provas:
A empresa denominada Security10 acaba de implementar um conjunto de mecanismos para garantir que ações de uma entidade válida sejam atribuídas exclusivamente a ela, impedindo, por exemplo, que emissor ou receptor neguem uma mensagem transmitida. Diante disso, o objetivo de segurança que a Security10 quer alcançar com esses mecanismos é a
 

Provas

Questão presente nas seguintes provas