Magna Concursos

Foram encontradas 16.844 questões.

322720 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Esteio-RS
Provas:

Considere as seguintes assertivas a respeito de Certificação Digital e Assinatura Digital:

I. A assinatura digital permite comprovar a autenticidade de uma informação, ou seja, se ela foi realmente gerada por quem diz que o fez.

II. A assinatura digital possibilita comprovar a integridade de uma informação, ou seja, que ela não foi alterada.

III. Os certificados digitais que não são mais confiáveis ou se tornaram inválidos são incluídos, pela Autoridade de Registro (AR), em uma lista chamada de "Lista de Certificados Revogados" (LCR), que contém o número de série dos certificados que não são mais válidos e a data de sua revogação.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas
322719 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Esteio-RS
Provas:

A norma NBR ISO/IEC 27001:2013 – Tecnologia da informação aborda, em seu item "6. Planejamento", diversos tópicos, tais como "Ações para contemplar riscos e oportunidades", "Avaliação de riscos de segurança da informação" e "Tratamento de riscos de segurança da informação", dentre outros. No contexto dessa norma, risco é caracterizado como:

 

Provas

Questão presente nas seguintes provas
322718 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Esteio-RS
Provas:

A questão 44 baseia-se na Figura 6, que mostra um arquivo chamado "LOG.TXT", no qual consta todas as teclas digitadas por um usuário de um computador, sem o seu conhecimento e autorização.

web .whatsapp.com [Ent]

joão [Ent]

bom dia [Ent]

olá João, como vai ? [Ent]

tudo bem, também [Ent]

acessei o link do e-mail que você me enviou [Ent]

esse site é confiável ? [Ent]

ok, tá bom; 1i o material [Ent]

confirmada a reunião ? [Ent]

ok, estarei aí conforme combinado [Ent]

antes da reunião, veja os relatórios [Ent]

acesse o link www.xyzk.com.br/relatorio [Ent]

o login é ClienteEspecial [Ent]

a senha é Sucesso2018!! [Ent]

depois apague as mensagens (login, senha) [Ent]

ok, até a reunião [Ent]

Figura 6 - Arquivo de dados

Existem programas maliciosos, que servem para monitorar as atividades realizadas em um computador e enviar as informações coletadas para terceiros, sem o conhecimento e autorização de seus usuários. Por exemplo, a Figura 6 exibe o conteúdo de um arquivo que registrou as teclas digitadas por um usuário, no teclado do computador, sem ele saber e sem sua permissão. A ativação desse tipo de programa malicioso, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou um link em um e-mail. Considere as seguintes assertivas sobre esse tipo de programa malicioso:

I. Esse software é um tipo de "spyware".

II. Esse tipo de programa malicioso é chamado de "keylogger".

III. O texto relata o uso de uma técnica de invasão de computador chamada de "trojan".

Quais estão corretas ?

 

Provas

Questão presente nas seguintes provas
320414 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFPI
Orgão: UFPI
Provas:
A estratégia de backup é um dos itens mais importante para a proteção da informação em qualquer empresa. O tipo de backup onde são copiados somente os dados alterados em relação ao último backup completo é denominado de
 

Provas

Questão presente nas seguintes provas
318033 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: MS CONCURSOS
Orgão: GHC
De acordo com a ISO 27002, qualquer coisa que tenha valor para a organização é considerada um ativo. Para uma corporação, a informação é o ativo de maior valor e precisa ser protegida. I- Um ativo de informação inclui qualquer informação registrada ou armazenada, em meio eletrônico ou papel. II- Documentos, planilhas e relatórios são exemplos de ativo de informação. III- Códigos de programação, planos e informações de mercado são exemplos de ativo de informação. Diante do exposto, pode-se afirmar que:
 

Provas

Questão presente nas seguintes provas
318032 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: MS CONCURSOS
Orgão: GHC
Provas:
São considerados pilares da Segurança da Informação: confidencialidade, integridade e disponibilidade. Além dos três citados, temos a autenticidade, que completa a _________________, visa a estabelecer a validade da transmissão, da mensagem e do seu remetente. O objetivo é que o destinatário possa comprovar a origem e autoria de um determinado documento. Assinale a alternativa que completa adequadamente a lacuna.
 

Provas

Questão presente nas seguintes provas
318031 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: MS CONCURSOS
Orgão: GHC
Provas:
As vantagens proporcionadas pela certificação ISO 27002 são representativas para as empresas, principalmente pelo fato de serem reconhecidas mundialmente. As alternativas a seguir apresentam alguns benefícios associados a aplicação da norma, exceto a alternativa:
 

Provas

Questão presente nas seguintes provas
318029 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: MS CONCURSOS
Orgão: GHC
Provas:
É uma característica da Camada Física de Segurança da Informação:
 

Provas

Questão presente nas seguintes provas
318028 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: MS CONCURSOS
Orgão: GHC
Provas:
A gestão da segurança da informação pode ser classificada em três aspectos: tecnológicos, físicos e humanos. I- Camada Física: é o ambiente onde está instalado fisicamente o hardware – computadores, servidores, meio de comunicação – podendo ser o escritório da empresa, a fábrica ou até a residência do usuário no caso de acesso remoto ou uso de computadores portáteis. II- Camada Lógica: é caracterizada pelo uso de hardwares, responsáveis pela funcionalidade dos outros hardwares, pela realização de transações em base de dados organizacionais, criptografia de senhas e mensagens etc. III- Camada Humana: é formada por todos os recursos humanos presentes na organização, principalmente os que possuem acesso aos recursos de TI, seja para manutenção ou uso. As ferramentas de controle são, em sua maior parte, “invisíveis” aos olhos de pessoas externas aos ambientes de informática; estas só os reconhecem quando têm o seu acesso barrado pelo controle de acesso. Diante do exposto, pode-se afirmar que:
 

Provas

Questão presente nas seguintes provas
318027 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: MS CONCURSOS
Orgão: GHC
Dentro do conceito de Segurança de Sistemas de Informação, é possível definir o termo “Ameaça” como: I- Uma causa potencial de um incidente indesejado. II- Um possível evento que pode comprometer a confiabilidade da informação. III- Todo e qualquer perigo remoto, seja natural, humana, tecnológica, física ou político-econômica. Diante do exposto, pode-se afirmar que:
 

Provas

Questão presente nas seguintes provas