Magna Concursos

Foram encontradas 16.881 questões.

1059200 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FUNRIO
Orgão: Câm. São João Meriti-RJ
Provas:
A segurança da informação trata da proteção de dados, com a intenção de preservar seus respectivos valores para uma empresa ou um indivíduo. Nesse contexto, a autenticação tem por objetivo garantir que:
 

Provas

Questão presente nas seguintes provas
1059199 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FUNRIO
Orgão: Câm. São João Meriti-RJ
Provas:
Backup é um procedimento que ajuda a proteger os dados de perdas acidentais se ocorrerem falhas de hardware ou de mídia de armazenamento no sistema computadorizado. Nesse contexto, relacione os tipos de backup a seguir com as correspondentes descrições:
(1) Completo (2) Incremental (3) Diferencial
✓ Backup somente de arquivos modificados, mas acumulativos, ou seja, uma vez que um arquivo foi modificado, este continua a ser incluso em todos os backups posteriores. A maior vantagem está no fato de geralmente oferecem restaurações completas e de arquivos mais rápidas, devido ao menor número de backups onde procurar e restaurar, e a desvantagem é que tendem a crescer um pouco.
✓ Backup de todos os arquivos para a mídia de backup, copiando tudo indiscriminadamente para a mídia de backup, havendo modificações ou não. Esta é a razão pela qual este tipo de os backup não ser feito com frequência. A vantagem está no fato do backup conter toda a informação e a desvantagem ser muito demorado e de recuperação geralmente lenta. ✓ Backup que verifica se o horário de alteração de um arquivo é mais recente que o horário de seu último backup. Se não for, o arquivo não modificado é ignorado e, se for, se a data de modificação é mais recente que a data do último backup, o arquivo modificado será gravado. A maior vantagem está no fato de rodarem mais rapidamente, e a desvantagem de englobar diversas versões, muitas das vezes diárias.
As descrições correspondem respectivamente aos backups:
 

Provas

Questão presente nas seguintes provas
1059197 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FUNRIO
Orgão: Câm. São João Meriti-RJ
Provas:
Certo método de criptografia utiliza duas chaves distintas, uma pública, que pode ser livremente divulgada, e outra privada, que deve ser mantida em segredo por seu proprietário. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. A chave privada pode ser armazenada de várias maneiras, como um arquivo no computador, um smartcard ou um token. Exemplos desse método criptográfico são RSA, DSA, ECC e Diffie-Hellman. Esse método é conhecido por criptografia de chaves:
 

Provas

Questão presente nas seguintes provas
1053349 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFMT
Orgão: Pref. Cáceres-MT
Provas:

Acerca de Sistemas de Detecção de Intrusão (IDS) e Sistemas de Prevenção de Intrusão (IPS), assinale a afirmativa correta.

 

Provas

Questão presente nas seguintes provas
1035089 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Câm. Feira Santana-BA
Provas:
Assinale, das alternativas abaixo, a única que NÃO identifica correta e especificamente um algoritmo que usa criptografa simétrica:
 

Provas

Questão presente nas seguintes provas
1035088 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Câm. Feira Santana-BA
Provas:
Um dos mecanismos de segurança lógica que podem ser implementado para garantir a integridade e a autenticidade de um documento, mas não a sua confidencialidade, é por meio:
 

Provas

Questão presente nas seguintes provas
1035087 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Câm. Feira Santana-BA
Provas:
Uma das formas de se criar um sistema de detecção de intrusão, ou da sigla em inglês IDS (Intrusion Detection System), é por meio da implantação do protocolo, que é também bastante utilizado em VPN (Virtual Private Network), conhecido tecnicamente pela sigla:
 

Provas

Questão presente nas seguintes provas
É um software nocivo do tipo spyware cuja finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartão de crédito e afins. Essa é a descrição técnica do:
 

Provas

Questão presente nas seguintes provas
1032261 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IF-MS
Orgão: IF-MS
Provas:
“...criptografia de chave secreta ( ) e de chave pública ( ) têm segurança equivalente para chaves de tamanhos diferentes...”. (Nakamura e Geus, Segurança de Redes em ambientes cooperativos, 1ª ed. São Paulo, Novatec, 2007) Complete a sequência com uma das alternativas abaixo:
 

Provas

Questão presente nas seguintes provas
1032260 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IF-MS
Orgão: IF-MS
Provas:

A respeito do planejamento da política de segurança, segundo Nakamura e Geus (2007), no livro Segurança de Redes em Ambientes Cooperativos, assinale a alternativa que apresenta as opções que preenchem CORRETAMENTE a citação abaixo.

“O planejamento da política de segurança deve ser feito tendo como diretriz o caráter geral e abrangente de todos os pontos, incluindo as regras que devem ser obedecidas por todos. Essas regras devem especificar quem pode acessar quais recursos, quais são os tipos de usos permitidos no sistema, bem como os procedimentos e controles necessários para proteger as informações. Uma visão geral do planejamento pode ser observada, na qual a pirâmide mostra que as (os) ficam no topo, acima das (dos) e .”

 

Provas

Questão presente nas seguintes provas