Magna Concursos

Foram encontradas 16.838 questões.

958472 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: EBSERH
“Um ataque clássico ____________é quando uma pessoa se passa por um alto nível profissional dentro das organizações e diz que o mesmo possui problemas urgentes de acesso ao sistema, conseguindo assim o acesso a locais restritos”. Assinale a alternativa que completa corretamente a lacuna:
 

Provas

Questão presente nas seguintes provas
958443 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: EBSERH
Assinale a alternativa correta. A maioria das políticas de backup empregam o conceito de backup completo, backup incremental e backup diferencial. Se desejarmos que no momento de restore de dados seja utilizado o menor número de mídias, uma boa prática/política para dados estratégicos empresariais seria de realizar:
 

Provas

Questão presente nas seguintes provas
938290 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: IDIB
Orgão: CRO-BA
Provas:

Acerca da realização de cópias de seguranças, analise as seguintes afirmativas:

I. Os backups dos dados armazenados em um computador são importantes, não só para recuperar eventuais falhas, mas também evitar consequências de uma possível infecção por vírus, ou de uma invasão.

II. Um backup é a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais.

III. Atualmente são utilizados disquetes para backup de dados nas empresas.

Analisando as afirmativas acima, marque a alternativa verdadeira.

 

Provas

Questão presente nas seguintes provas
938289 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: IDIB
Orgão: CRO-BA
Provas:
A segurança da informação compreende um conjunto de regras e medidas que visam proteger a informação. Acerca desse assunto, marque a alternativa incorreta.
 

Provas

Questão presente nas seguintes provas
931835 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: EBSERH
Provas:
Trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Em português, é também conhecido por:
 

Provas

Questão presente nas seguintes provas
914940 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: EBSERH
Protocolo criptográfico é um protocolo abstrato ou concreto que realiza uma função de segurança relacionada e aplica métodos de criptografia. Abaixo são todos protocolos criptográficos, exceto:
 

Provas

Questão presente nas seguintes provas
896440 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRF-1
Provas:

A respeito de redes de computadores, julgue o item seguinte.

Considerar comprometido o certificado digital da autoridade certificadora é uma das razões para a revogação de um certificado digital de usuário antes da sua data de expiração.

 

Provas

Questão presente nas seguintes provas
896439 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRF-1
Provas:

Acerca de serviços encontrados em infraestrutura de informação, julgue o item subsequente.

Uma organização que prioriza a eficiência e a otimização no uso do espaço de armazenamento dos becapes de dados deve adotar estratégias embasadas em becapes completos e em becapes diferenciais combinados.

 

Provas

Questão presente nas seguintes provas
896438 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRF-1
Provas:

A respeito da gestão de segurança da informação, julgue o item subsequente.

Em um acesso a sistemas e aplicações mediante log-on, recomenda-se que, caso ocorra uma condição de erro, o sistema não informe qual parte do dado de entrada está correta ou incorreta.

 

Provas

Questão presente nas seguintes provas
896437 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRF-1
Provas:

A respeito da gestão de segurança da informação, julgue o item subsequente.

Recomenda-se que os controles de acesso de ambientes lógico e físico sejam considerados de forma separada.

 

Provas

Questão presente nas seguintes provas