Magna Concursos

Foram encontradas 16.851 questões.

São pilares da Segurança da Informação:
 

Provas

Questão presente nas seguintes provas
O tipo de backup no qual é feita uma cópia tão somente dos dados alterados a partir do último backup completo é denominado backup
 

Provas

Questão presente nas seguintes provas
551459 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: EMATER-MG

A criptografia é baseada nas dificuldades em resolver problemas difíceis.

A definição correta de criptografia é

 

Provas

Questão presente nas seguintes provas
551458 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: EMATER-MG

As normas ISO 27001 e ISO 27002 estão relacionadas com a segurança da informação e recomenda-se que sejam utilizadas em conjunto.

A esse respeito, é correto afirmar que o conveniente para um sistema de gerenciamento de senha é

 

Provas

Questão presente nas seguintes provas
551455 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: EMATER-MG

A perfeita segurança no sistema de rede é utopia; portanto, o que se deve prevenir ou reduzir é a probabilidade de danos.

De qual ação a seguir podem ser provenientes esses danos?

 

Provas

Questão presente nas seguintes provas
551451 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: EMATER-MG

Os equipamentos que possuem uma interface de rede e suportam os protocolos Transmission Control Protocol / Internet Protocol (TCP/IP) podem permitir acesso remoto. Este tipo de acesso facilita a configuração de dispositivos, pois o usuário não precisa de estar em frente a eles.

Como alternativa às ações mal intencionadas em capturar as informações na rede dos usuários do acesso remoto foi criado o

 

Provas

Questão presente nas seguintes provas
544034 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: ITEP-RN

Qual dos malwares a seguir é capaz de se propagar de forma independente, espalhando suas réplicas através de outros equipamentos de rede, geralmente através da exploração de vulnerabilidades?

 

Provas

Questão presente nas seguintes provas
544033 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: ITEP-RN

Qual dos ataques a seguir tem como principal objetivo causar a indisponibilidade de serviços?

 

Provas

Questão presente nas seguintes provas
544032 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: ITEP-RN

Qual das alternativas a seguir é um padrão para nomes de vulnerabilidades de segurança da informação?

 

Provas

Questão presente nas seguintes provas
544031 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: ITEP-RN

Sobre as finalidades da auditoria de segurança, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.

( ) Assegurar a correta operação de um computador no que diz respeito à segurança.

( ) Definir quais são os mecanismos ideais para garantir a segurança de uma rede.

( ) Gerar dados para analisar um ataque, seja ele bem sucedido ou não.

( ) Fornecer dados para a identificação de um comportamento anômalo.

( ) Manter registros que podem ser utilizados em uma análise forense.

 

Provas

Questão presente nas seguintes provas