Magna Concursos

Foram encontradas 16.851 questões.

622453 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STM

Acerca de segurança da informação, julgue o item a seguir.

A confidencialidade é uma propriedade da segurança da informação que está ligada ao uso de criptografia.

 

Provas

Questão presente nas seguintes provas
622452 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STM

Acerca de criptografia assimétrica, julgue o item subsequente.

Ao se utilizar um sistema de criptografia assimétrica, deve-se conhecer, no mínimo, a chave pública do destinatário da mensagem; além disso, um usuário pode ter quantas chaves públicas julgar necessárias.

 

Provas

Questão presente nas seguintes provas
620326 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG
“Um vírus de computador é um programa executável que infecta ou se conecta a outros programas executáveis; depois se replica para infectar ainda mais programas.” Existem três tipos principais de vírus, que são os infectantes de dados, sistema e arquivos, e que possuem várias classificações. Uma dessas classificações tem a seguinte descrição: “contrariam a capacidade de programas antivírus de detectar mudanças em arquivos infectados. Este tipo de vírus reside na memória do computador, onde o software antivírus não pode detectá-lo”. Assinale a alternativa que apresenta essa classificação.
 

Provas

Questão presente nas seguintes provas
620325 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG
DoS ( Denial of Service ) ou como é mais conhecido, negação de serviço, trata-se de um tipo de ataque que tem por finalidade tornar indisponíveis máquinas ou softwares , deixando-os incapazes de executar suas funcionalidades. Inundação por ping e smurf são dois ataques DoS simples, que estão inseridos em um dos tipos de ataques conhecidos. Assinale a alternativa que apresenta corretamente esse tipo de ataque.
 

Provas

Questão presente nas seguintes provas
618409 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-15

A proteção de três princípios é a razão de ser da segurança da informação. As medidas que garantem que a informação seja mantida nas mesmas condições disponibilizadas pelo proprietário atende ao princípio da ..I.... , a garantia de que estará à disposição dos usuários sempre que eles precisarem é o princípio da ..II.... , ao estabelecer graus de sigilo, no tocante ao conteúdo, visando o acesso apenas a determinadas pessoas observamos o princípio da ..III.... .

Preenche, correta e respectivamente, as lacunas I, II e III:

 

Provas

Questão presente nas seguintes provas
618408 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-15
O técnico de segurança deve conhecer o ciclo de vida da informação, que é composto por
 

Provas

Questão presente nas seguintes provas
O Técnico de Suporte foi designado para estabelecer, junto aos usuários da Defensoria, um código de prática para o controle de segurança da informação no gerenciamento de mídias removíveis, de acordo com a Norma NBR ISO/IEC 27002:2013. Uma das diretrizes mencionadas na Norma estabelece que
 

Provas

Questão presente nas seguintes provas
609394 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: DPE-AM
Provas:

... é um utilitário para a realização de cópias de segurança dos aplicativos instalados no Android. Com a ajuda deste aplicativo, é possível realizar operação do tipo 1 e também operação do tipo 2, recuperando os apps de forma bastante rápida e eficaz. Em sua primeira inicialização, o utilitário irá buscar por todos os apps que poderão ser salvos e, então, montará um cache local dos mesmos. Em seguida, o usuário será apresentado a uma lista em que ele deverá escolher quais aplicativos passarão pela operação 1.

Um ponto importante a ser observado, consiste na definição do diretório em que os aplicativos serão salvos. De forma a auxiliar o usuário, o utilitário aconselha que sejam armazenados em uma pasta do cartão SD ou micro SD. Caso o dispositivo não possua uma mídia deste tipo, será possível realizar a cópia na sua memória interna. Quando o usuário desejar realizar a operação 2, é importante marcar a opção “Instalar aplicativos de fontes desconhecidas” no menu de configurações do Android. Caso contrário, a operação 2 não será bem sucedida.

(Adaptado de: http://www.techtudo.com.br/tudo-sobre/)

De acordo com o texto, as operações 1 e 2 são, correta e respectivamente,

 

Provas

Questão presente nas seguintes provas
O Técnico de Suporte encontrou o seguinte controle de segurança da informação na Norma NBR ISO/IEC 27002:2013: estabelecer uma política formal proibindo o uso de software não autorizados. Trata-se de um controle de
 

Provas

Questão presente nas seguintes provas
O ataque do tipo Distributed Denial of Service − DDoS se utiliza de vários computadores conectados à rede para interromper os serviços da rede e dos equipamentos conectados a ela. Desta forma, para que ocorra um ataque DDoS é necessário que o atacante adquira o controle dos computadores tornando-os escravos, e para isso, utilizar um código malicioso do tipo
 

Provas

Questão presente nas seguintes provas