Magna Concursos

Foram encontradas 16.796 questões.

3214324 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFMG
Orgão: UFMG
Provas:

Com relação a virus e vermes (worms) é INCORRETO afirmar que

 

Provas

Questão presente nas seguintes provas
3213274 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: HCPA
Provas:

Sobre segurança da informação, assinale as afirmações abaixo com V (verdadeiro) ou F (falso).

( ) É uma área de conhecimento dedicada a proteger ativos de informação contra acessos não autorizados, alterações indevidas ou indisponibilidade.

( ) Tem por finalidade proteger as informações contra ameaças, para garantir a continuidade do negócio, minimizar as perdas e maximizar o retorno sobre os investimentos.

( ) É um processo que permite assegurar a integridade, a disponibilidade e a confidencialidade das informações da empresa.

A sequência correta de preenchimento dos parênteses, de cima para baixo, é

 

Provas

Questão presente nas seguintes provas
3145732 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: CREMESP
Provas:

Considere que há dois conjuntos IDS/IPS instalados em servidores distintos:

O primeiro é do tipo ____I____ e realiza a detecção e prevenção de intrusões com base no comportamento e no histórico do tráfego de dados do servidor no qual está instalado. Neste tipo de instalação, pode haver um Honeypot, em que um computador tem a finalidade de permitir o acesso do invasor a um ambiente controlado, para que o administrador da rede possa estudar o atacante e suas e intenções após o suposto acesso à rede.

O segundo é do tipo ____II____ e atua no monitoramento da rede em que está inserido, baseando-se no histórico de comportamento e tráfego de dados desta rede.

As lacunas I e II são, correta e respectivamente, preenchidas por:

 

Provas

Questão presente nas seguintes provas
3145712 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: CREMESP
Provas:

O Analista de Tecnologia da Informação foi incumbido de realizar o inventário de uso de software para identificar as aplicações chave para a empresa. Considerando a existência da suíte ZENworks 11 na empresa, o Analista deve utilizar o

 

Provas

Questão presente nas seguintes provas
3145710 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: CREMESP
Provas:

Considere um sistema de backup ArcServe, com armazenamento remoto, via rede de computadores. O administrador deve calcular a janela de tempo mínimo para realizar o backup de dados do servidor cuja quantidade é 1 TB e a taxa de transferência de dados da rede é 200 MB/s. A janela de tempo para o backup deve ser, no mínimo, de

 

Provas

Questão presente nas seguintes provas
3075948 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: Pref. Teresina-PI
Provas:

Um Técnico em Informática deve enviar um documento com assinatura digital para o setor de protocolos da Prefeitura Municipal de Teresina. Para realizar a assinatura digital, o Técnico deve

 

Provas

Questão presente nas seguintes provas
3075947 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: Pref. Teresina-PI
Provas:

No contexto da segurança da informação, o certificado digital tem a função de

 

Provas

Questão presente nas seguintes provas
3075946 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: Pref. Teresina-PI
Provas:

Um Técnico em Informática deve escolher, entre os diferentes sistemas criptográficos, aquele que utiliza o conceito de chave privada e realiza a criptografia sobre blocos de dados de tamanho fixo de 128 bits em arranjo bidimensional. Para atender à es pecificação, o Técnico deve escolher o

 

Provas

Questão presente nas seguintes provas
3053797 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UNIFEI
Orgão: UNIFEI
Provas:

Sobre criptografia em redes de computadores, é correto afirmar que em criptografia de chave:

 

Provas

Questão presente nas seguintes provas
3053796 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UNIFEI
Orgão: UNIFEI
Provas:

Analise os itens seguintes sobre segurança de redes e assinale a alternativa adequada.

I. Confidencialidade: apenas o transmissor e o receptor pretendido deveriam “entender” o conteúdo da mensagem.

II. Autenticação: transmissor e receptor querem confirmar a identidade um do outro.

III. Integridade de mensagens: transmissor e receptor querem assegurar que as mensagens não foram alteradas, (em trânsito, ou depois), sem detecção

IV. Acesso e disponibilidade: serviços devem ser acessíveis e disponíveis para os usuários.

 

Provas

Questão presente nas seguintes provas