Magna Concursos

Foram encontradas 16.796 questões.

451044 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: CEGÁS
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Existem tipos específicos deste programa, como o que é capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. Este tipo de spyware é denominado de:
 

Provas

Questão presente nas seguintes provas
451043 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: CEGÁS
Como mecanismos de segurança, estes registros de eventos são essenciais para notificação de incidentes, pois permitem que diversas informações importantes sejam detectadas, como: data e horário em que determinada atividade ocorreu, o fuso horário da atividade, o endereço IP de origem da atividade, as portas envolvidas e o protocolo utilizado no ataque, os dados completos que foram enviados para o computador ou rede e o resultado da atividade. Este mecanismo é conhecido como:
 

Provas

Questão presente nas seguintes provas
Os mecanismos que contribuem para a segurança da informação em ambientes computacionais incluem
 

Provas

Questão presente nas seguintes provas
450196 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRE-PE
Acerca da realização de cópias de segurança ou becape do Windows, assinale a opção correta.
 

Provas

Questão presente nas seguintes provas
450195 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRE-PE
Acerca de criptografia, assinale a opção correta.
 

Provas

Questão presente nas seguintes provas
426442 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: CRM-MG
Provas:
Como é denominado o processo de avaliação de riscos de proteção que deve continuar durante toda a vida do sistema, a fim de identificar riscos emergentes e alterações que possam ser necessárias para lidar com esses riscos?
 

Provas

Questão presente nas seguintes provas
426417 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: CRM-MG
Provas:
Qual, entre as funcionalidades a seguir, não pode ser realizada por meio de cookies?
 

Provas

Questão presente nas seguintes provas
419031 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CFO
Provas:
Julgue os próximos itens com relação aos meios de transmissão, ao modelo OSI e aos equipamentos de rede. 81 O par trançado é o meio de transmissão mais antigo e mais comum, contudo, em redes de alta velocidade, como, por exemplo, a Ethernet de 1 Gbps, ele não é utilizado. 82 A largura de banda, no caso da fibra óptica, pode chegar a um limite próximo de 50.000 Gbps. 83 No modelo OSI, as camadas não executam suas funções bem definidas, motivo pelo qual os protocolos associados a esse modelo não são usados atualmente. 84 Repetidores são dispositivos pertencentes à camada física que têm a finalidade de receber, amplificar e retransmitir sinais nas duas direções. Contudo, eles não reconhecem quadros, pacotes ou cabeçalhos. 85 Somente os roteadores mais modernos possuem uma tabela interna que informa para onde os pacotes devem ser enviados. Acerca do sistema de nomes de domínios (DNS), do protocolo de transferência de arquivos (FTP) e da rede virtual privada (VPN), julgue os itens subsecutivos.
Uma VPN pode ser implementada por meio de protocolos em nível de enlace de dados.
 

Provas

Questão presente nas seguintes provas
419030 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CFO
Provas:
Julgue os próximos itens com relação aos meios de transmissão, ao modelo OSI e aos equipamentos de rede. 81 O par trançado é o meio de transmissão mais antigo e mais comum, contudo, em redes de alta velocidade, como, por exemplo, a Ethernet de 1 Gbps, ele não é utilizado. 82 A largura de banda, no caso da fibra óptica, pode chegar a um limite próximo de 50.000 Gbps. 83 No modelo OSI, as camadas não executam suas funções bem definidas, motivo pelo qual os protocolos associados a esse modelo não são usados atualmente. 84 Repetidores são dispositivos pertencentes à camada física que têm a finalidade de receber, amplificar e retransmitir sinais nas duas direções. Contudo, eles não reconhecem quadros, pacotes ou cabeçalhos. 85 Somente os roteadores mais modernos possuem uma tabela interna que informa para onde os pacotes devem ser enviados. Acerca do sistema de nomes de domínios (DNS), do protocolo de transferência de arquivos (FTP) e da rede virtual privada (VPN), julgue os itens subsecutivos.
As VPNs são consideradas como redes privadas que transmitem as informações referentes às organizações de forma rápida porque utilizam a Internet como meio de transmissão e não implementam a criptografia.
 

Provas

Questão presente nas seguintes provas
418259 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRE-BA
Grande parte dos webmails e dos programas leitores de emails dispõem de filtros antispam que alertam sobre o recebimento de emails que não tenham sido solicitados ou que apresentem conteúdo indesejável. Esses filtros funcionam com base em conceitos semelhantes, mas que podem receber denominações distintas, como, por exemplo,
 

Provas

Questão presente nas seguintes provas