Magna Concursos

Foram encontradas 16.882 questões.

1393089 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: HCPA
O sistema de informação de uma empresa é o seu cofre mais valioso, portanto, devem existir meios de controlar o acesso a esse ambiente.
A criptografia é utilizada como recurso para prover segurança, para garantir que uma informação somente seja lida e compreendida pelo destinatário da mesma.
De acordo com Tacito A. S. Leite (ABSEG 2009), quais são os três benefícios do uso da criptografia?
 

Provas

Questão presente nas seguintes provas
1391844 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: HCPA
Sobre os termos utilizados na área de inteligência, disponibilizados por Vinícius D. Cavalcante (ABSEG 2009), assinale as alternativas abaixo com V (verdadeiro) ou F (falso).
( ) CIFRA: é a explicação ou a “chave” para uma escrita secreta. Um documento cifrado necessita ser decifrado para se tornar inteligível, visto que seu teor não pode ser descoberto através de simples leitura.
( ) DESINFORMAÇÃO: trata-se da atividade do ramo da contra-inteligência, que tem por objetivo adetecção, a identificação e a neutralização da espionagem adversária.
( ) INTOXICAÇÃO: consiste na divulgação indevida (ou não autorizada) de segredo ou de um assunto, acerca do qual se pretenda manter sigilo.
( ) VÍRUS: programa de software que, ao ser carregado em um sistema de computador, incorpora-se aos programas existentes, destruindo arquivos, interrompendo ou provocando erros no processamento.
A sequência correta do preenchimento dos parênteses, de cima para baixo, é
 

Provas

Questão presente nas seguintes provas
1388734 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Provas:
Assinale a alternativa que completa a lacuna abaixo.
“A autenticação, controle de acesso e criptografia são alguns dos subcomponentes da .”
 

Provas

Questão presente nas seguintes provas
1362615 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRN
Orgão: UFRN
Provas:
Um Analista de Tecnologia da Informação da UFRN realizou as seguintes tarefas de backup de um sistema de arquivos em um servidor: Dia 01 23:59 – backup full 1; Dia 02 23:59 – backup diferencial 1; Dia 03 23:59 – backup full 2; Dia 04 23:59 – backup diferencial 2; Dia 05 23:59 – backup diferencial 3. No dia 06, esse servidor foi invadido e teve o seu sistema de arquivos apagado. Os backups que o analista necessitará fazer para realizar o restore mais atual desse sistema de arquivos (antes da invasão) são
 

Provas

Questão presente nas seguintes provas
1361188 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: CAJ-SC
Provas:

Analise as afirmativas abaixo sobre o padrão de segurança da informação ISO 27001.

1. A classificação da informação prescrita pela ISO 27001 é composta das classificações: confidencial; uso interno; e pública.

2. A ISO 27001 especifica os requerimentos para estabelecer, implementar, manter e continuadamente melhorar as práticas de processos de segurança da informação em uma organização.

3. A versão da ISO 27001:2005 sofreu uma atualização em 2013 (ISO 27001:2013) que incorpora refinamentos como, por exemplo, controles de restrições à instalação de software e ambiente de desenvolvimento seguro.

Assinale a alternativa que indica todas as afirmativas corretas.

 

Provas

Questão presente nas seguintes provas
1217421 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: SPGG-RS

A questão baseia-se na Figura 2 abaixo, que foi obtida a partir do site do Ministério Público do Estado do Pará (MPEP), no seguinte endereço: <<http://www.mppa.mp.br/index.php?action=Menu.interna&id=5414&class=N>>.

Essa imagem exibe documentos que foram incinerados indevidamente em área de mata, no Estado do Pará.

enunciado 1217421-1

No dia 17 de junho de 2015, o Ministério Público do Estado do Pará (MPEP) flagrou a queima de documentos da Secretaria Municipal de Saúde, de determinada cidade do Estado do Pará (PA), após receber denúncias da população. Essa Secretaria de Saúde era alvo de investigações de irregularidades pelo MPEP, devido a supostas fraudes em licitações, folhas de pagamento e plantões médicos. Para efeito dessa questão, considere as seguintes informações: (1) esses documentos foram incinerados indevidamente; (2) eles deveriam ter sido mantidos arquivados pela Secretaria de Saúde, à disposição das autoridades competentes e do público em geral; (3) tais documentos não eram classificados e não tinham nenhuma restrição de acesso. Nesse caso, foram violados os seguintes princípios básicos da segurança da informação:

I. Integridade.

II. Disponibilidade.

III. Confidencialidade.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas
1217420 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: SPGG-RS

A questão baseia-se nas Figuras 3(a) e 3(b) abaixo, obtidas a partir do site do Tribunal Superior Eleitoral (TSE), no endereço eletrônico <>. O Tribunal Superior Eleitoral (TSE), antes de uma eleição, realiza uma cerimônia, na qual gera uma sequência alfanumérica única para cada arquivo utilizado na urna eletrônica e os lacra no TSE. Caso qualquer arquivo desses seja modificado, a nova sequência alfanumérica gerada não corresponderá mais a lacrada no TSE. Dessa forma, para garantir a segurança do processo eleitoral, o TSE libera, para membros dos partidos políticos, OAB e Ministério Público tais arquivos e as respectivas sequências alfanuméricas, de modo que possam verificar se os arquivos encontrados em qualquer Urna do país correspondem aos arquivos lacrados no TSE, o que é feito por meio da comparação das sequências alfanuméricas geradas. A Figura 3(a) mostra o nome dos arquivos (seta nº 1) e os programas correspondentes (seta nº 2). Sobre a Figura 3(b), considere os seguintes aspectos: (1) ela exibe o nome dos arquivos existentes na Urna eletrônica e a correspondente sequência alfanumérica; (2) no local apontado pela seta nº 5, inseriu-se intencionalmente um retângulo, de modo a ocultar o texto existente nesse local; (3) a Figura 3(b) passou a ser exibida após se pressionar o link apontado pela seta nº 3 (Figura 3(a)), correspondente ao programa "Áudio da Urna" (seta nº 4); (4) na Figura 3(b), é exibida uma listagem com os nomes dos arquivos da Urna (seta nº 6), referentes a "ÁUDIO" e as correspondentes sequências alfanuméricas (seta nº 7).


enunciado 1217420-1

Após ler o texto introdutório da questão e observar as Figuras 3(a) e 3(b), verifica-se, na Figura 3(b), que a sequência alfanumérica "j4MvWwrjF9d2PhismrxklnILWpA=" corresponde ao arquivo "audio.jez". Nesse caso, afirma-se que tal sequência alfanumérica refere-se à(ao):
 

Provas

Questão presente nas seguintes provas
1216895 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: PROMUN
Orgão: OSSHCP HMR
Provas:

Os certificados digitais ocuparam um espaço de destaque na segurança da informação. Contendo atualmente diversos tipos para funções como: Assinatura digital, Sigilo/Confidencialidade, Carimbo do tempo. Qual tipo para garantir a assinatura digital pode ser armazenado em um smartphone?

 

Provas

Questão presente nas seguintes provas

E um tipo de co digo malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário. O pagamento do resgate geralmente e feito via bitcoins. Trata-se de:

 

Provas

Questão presente nas seguintes provas

Enunciado 1202056-1

http://optidados.com.br/tipos-de-backups-para-sua-otica/

De acordo com a Cartilha Cert (2017) para evitar perder os dados do computador e preciso manter os equipamentos seguros e adotar uma postura preventiva, o que inclui, entre outras coisas, fazer co pias de segurança dos arquivos, ou seja, realizar backups. Acerca desse assunto, as assertivas abaixo esta o em consonância com ele, a exceção de uma delas. Assinale-a:

 

Provas

Questão presente nas seguintes provas