Magna Concursos

Foram encontradas 16.889 questões.

272527 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: CELESC

Qual o padrão ou a norma de segurança da informação que contém uma especificação para um sistema de gestão de segurança da informação (Information security management system – ISMS)?

 

Provas

Questão presente nas seguintes provas
261176 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. Rio Largo-AL
Provas:
Leia as afirmativas a seguir:
I. No Microsoft Windows, o comando SHIFT + F8 + L salva todos os arquivos abertos.
II. Manter ativos e atualizados os antivírus nos aparelhos que acessam a Internet é uma medida de segurança na Internet.
III. O termo software é utilizado para designar o conjunto dos equipamentos de áudio de um computador.
Marque a alternativa CORRETA:
 

Provas

Questão presente nas seguintes provas
261175 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. Rio Largo-AL

Leia as afirmativas a seguir: 

I. Controlar o cronograma é uma atividade que deve ser realizada apenas na fase de execução do projeto.
II. Códigos maliciosos (malware) são fontes em potencial de riscos para usuários da Internet.
III. O modelo relacional de banco de dados foi desenvolvido para atender a algumas necessidades, como: reduzir a independência de dados nos sistemas gerenciadores de banco de dados; banir um conjunto de funções apoiadas em álgebra relacional para armazenamento e recuperação de dados; impedir o processamento ad hoc.

Marque a alternativa CORRETA:

 

Provas

Questão presente nas seguintes provas
215592 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFGD
Orgão: UFGD
É corriqueiro em segurança da informação lidar com as inúmeras ameaças digitais. Dentre as diversas técnicas para conter essas ameaças existem sistemas que permitem a prevenção e a detecção de intrusos em uma rede por meio de análise de tráfego, oferecendo registros detalhados de eventos, baseando-se em regras definidas pelo administrador buscando rejeitar determinados pacotes maliciosos. Assinale a alternativa que identifica esses sistemas.
 

Provas

Questão presente nas seguintes provas
215591 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFGD
Orgão: UFGD
Uma séria ameaça a lojas virtuais, serviços de armazenamento de arquivos na nuvem, serviços de e-mail, provedores de Internet, dentre outros, é um tipo de ataque que visa a impedir usuários legítimos de acessarem determinado serviço. Esse tipo de ataque torna os sistemas de computador inacessíveis, inundando servidores, redes e inclusive sistemas de usuário final com tráfego basicamente inútil, provindos de um ou diferentes hosts contaminados reunidos para esse fim, causando indisponibilidade do alvo, fazendo com que os usuários reais não consigam acessar o recurso pretendido. Essa ameaça é conhecida como
 

Provas

Questão presente nas seguintes provas
210836 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IF-SP
Orgão: IF-SP
Sobre o tema criptografia, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
210835 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IF-SP
Orgão: IF-SP

Tanto nas recomendações X.800 da ITU-T, quanto na RFC 2828, os ataques à segurança são classificados como ataques passivos e ataques ativos. Um ataque passivo tenta descobrir ou utilizar informações do sistema, mas não afeta seus recursos. Um ataque ativo tenta alterar os recursos do sistema ou afetar sua operação.

Com base na informação, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
207879 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-MA

Considere as asserções a seguir, a respeito do processo de autenticação usando criptografia assimétrica:

O autor utiliza sua chave privada para cifrar um documento de modo a garantir sua autoria ou sua identificação em uma transação. Se este autor cifrar um documento com sua chave privada e enviar para o destinatário, este poderá decifrar o documento

PORQUE

pode ter acesso à chave privada do autor. O fato de ser necessário o uso da chave privada do autor para produzir o texto cifrado caracteriza uma operação que somente ele tem condições de realizar.

É correto afirmar que

 

Provas

Questão presente nas seguintes provas
207878 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-MA
Este tipo de backup cria uma cópia dos dados que foram alterados desde o último backup realizado. Tem como vantagem o baixo consumo de espaço em disco e tem, ainda, um baixo custo comparado com outros tipos de backup para empresas. No entanto, o lado negativo dessa alternativa é que, em casos de necessidade de recuperação de todo o backup, é necessário restaurar um full backup e vários backups anteriores deste tipo deixando a recuperação lenta e com uma maior probabilidade de erros.
Este tipo de backup é denominado
 

Provas

Questão presente nas seguintes provas
207877 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-MA
A norma ABNT NBR ISO/IEC 27001:2013, no que tange à coleta de evidências no processo de gestão de incidentes de segurança da informação, indica, como controle, que
 

Provas

Questão presente nas seguintes provas