Magna Concursos

Foram encontradas 16.889 questões.

2560960 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Segundo a CERT.BR. (2012), a política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. Em relação aos conceitos de mecanismo de segurança, assinale a opção que define Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP).

 

Provas

Questão presente nas seguintes provas
2559579 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

As criptografias simétricas e assimétricas podem funcionar combinadas. Avalie as afirmações sobre o funcionamento dessas criptografias.

I. O cliente faz uma solicitação ao servidor para um recurso que precisa ser mantido seguro.

II. O cliente envia ao servidor a sua chave pública. O servidor gera então uma chave assimétrica e descriptografada utilizando a chave pública do cliente. Essa chave assimétrica descriptografada é enviada de volta ao cliente.

III. O servidor decripta a chave simétrica com sua própria chave privada.

IV. Tanto o cliente como o servidor agora tem uma chave simétrica, que pode ser utilizada para criptografar os dados enviados de um lado a outro.

Está correto apenas o que se afirma em

 

Provas

Questão presente nas seguintes provas
2559257 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

Em uma classificação de vírus por alvo inclui-se qual categoria?

 

Provas

Questão presente nas seguintes provas
2559106 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR
A segurança deve considerar o sistema de computação e o ambiente nos quais o sistema é usado. É possível criar uma situação na qual os recursos do sistema operacional e os arquivos de usuário sejam mal utilizados.
Então o processo worm (verme) é um
 

Provas

Questão presente nas seguintes provas
2558259 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IBGP
Orgão: Pref. Santa Luzia-MG
Provas:
Com relação à realização de cópias de segurança do Windows, assinale a alternativa que corresponde ao tipo de backup que faz a cópia apenas dos arquivos modificados relativos ao último backup.
 

Provas

Questão presente nas seguintes provas
2556277 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CONSCAM
Orgão: Pref. Dois Córregos-SP
Provas:

Em 2010 os vírus de computador inauguraram a era da cyberguerra, governos fabricavam vírus com o objetivo de sabotar e espionar nações rivais e se infiltrar nos sistemas de enriquecimento de urânio do Irã. Em 2012 uma evolução deste vírus, foi classificado como o mais complexo malware já produzido.

Assinale a alternativa abaixo que identifica corretamente esses vírus.

 

Provas

Questão presente nas seguintes provas
2556276 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CONSCAM
Orgão: Pref. Dois Córregos-SP
Provas:

Analise a afirmação a seguir:

“Ferramenta útil e muito usada para evitar a passagem de vírus de computador aos sistemas operacionais das máquinas, também tem sua definição como uma barreira de proteção de dados entre os computadores e os servidores de internet espalhados pelo planeta”. Assinale abaixo a alternativa que corresponde corretamente ao enunciado acima.

 

Provas

Questão presente nas seguintes provas
2556275 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CONSCAM
Orgão: Pref. Dois Córregos-SP
Provas:

Em 2001 foi criado o vírus SIRCAM. A estimativa é que o custo para limpar o Sircam dos PCs infectados girou em torno de 3 bilhões de dólares.

Assinale abaixo a alternativa que apresenta corretamente a descrição do que esse vírus fazia ao infectar um PC.

 

Provas

Questão presente nas seguintes provas
2556274 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CONSCAM
Orgão: Pref. Dois Córregos-SP
Provas:

Sobre o Vírus de Computador. No decorrer da evolução tecnológica, tivemos uma proliferação de vírus de computador, literalmente uma praga que em muitos casos inutilizou muitos computadores pelo mundo, e mesmo com a tecnologia evoluindo a passos gigantescos não ficamos livres deste problema. Em 1998 o vírus conhecido como CIH foi programado para sobrescrever informações importantes do disco rígido e, em muitos casos, destruir a BIOS, porém esse Vírus ficou popularmente conhecido por outro nome. Assinale a alternativa abaixo que apresenta o nome pelo qual esse vírus ficou conhecido.

 

Provas

Questão presente nas seguintes provas
2556273 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CONSCAM
Orgão: Pref. Dois Córregos-SP
Provas:

Assinale a alternativa abaixo que corresponde corretamente a afirmação a seguir: Coleta informações sobre seus hábitos online, histórico de navegação ou informações pessoais (como números de cartão de crédito), e geralmente usa a internet para passar estas informações a terceiros sem “seu conhecimento”.

 

Provas

Questão presente nas seguintes provas