Foram encontradas 16.889 questões.
Disciplina: TI - Segurança da Informação
Banca: CONSCAM
Orgão: Pref. Dois Córregos-SP
Assinale a alternativa abaixo que corresponde corretamente a afirmação a seguir: “Programa designado a fornecer a hackers acesso administrativo ao seu computador sem seu conhecimento.
Provas
Disciplina: TI - Segurança da Informação
Banca: CONSCAM
Orgão: Pref. Dois Córregos-SP
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoGerenciamento e Monitoramento de Backup
- Backup e RecuperaçãoTécnicas e Tecnologias de BackupProcedimentos de Backup
Assinale a alternativa abaixo que apresenta corretamente boas práticas de backup para manter todos os dados e informações salvos.
Provas
Disciplina: TI - Segurança da Informação
Banca: CONSCAM
Orgão: Pref. Lindóia do Sul-SC
Assinale a alternativa que explica corretamente a função do Firewall.
Provas
Disciplina: TI - Segurança da Informação
Banca: CONSCAM
Orgão: Pref. Lindóia do Sul-SC
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
Assinale a alternativa que possui somente nomes de malwares.
Provas
Disciplina: TI - Segurança da Informação
Banca: CONSCAM
Orgão: Pref. Lindóia do Sul-SC
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia SimétricaDES: Data Encryption Standard
Sobre Criptografia Digital, analise a frase abaixo. “Criado pela IBM em 1977, o usa chaves de 56 bits, permitindo até 72 quatrilhões de combinações.”
Assinale a alternativa que preenche corretamente a lacuna acima.
Provas
Disciplina: TI - Segurança da Informação
Banca: FUMARC
Orgão: Câm. Pedro Leopoldo-MG
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
Provas
Spam é a versão eletrônica do lixo. O termo refere-se a e-mails não solicitados e muitas vezes indesejados. Algumas das primeiras ferramentas desenvolvidas para eliminar spam foram baseadas no Teorema de Bayes, tal como os filtros de spam de Bayes. Dessa maneira, qual alternativa corresponde a uma característica dos filtros de spam de Bayes?
Provas
Convém que o documento da política de segurança da informação declare o comprometimento da direção e estabeleça o enfoque da organização para gerenciar a segurança da informação. Convém ainda que o documento da política contenha declarações relativas à breve explanação das políticas, princípios, normas e requisitos de conformidade de segurança da informação específicos para a organização, incluindo
Provas
Dos itens a seguir, todos são, necessariamente, tipos de Sistemas de Detecção de Intrusão (IDS), exceto:
Provas
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR
Provas
Caderno Container