Magna Concursos

Foram encontradas 16.796 questões.

2534884 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFCG
Orgão: UFCG
Provas:
Analise as afirmativas abaixo:
I – Hoax é um alarme falso, um boato, uma notícia sobre uma ameça inexistente.
II – Spam é uma mensagem eletrônica não solicitada.
III Phishing é o termo usado para denominar os tipos de programas usados para praticar ações maliciosas/ameacas em uma máquina.
IV Keyloggers tem função de projetar propagandas por meio de um browser ou programa instalado no computador.
Estão corretas:
 

Provas

Questão presente nas seguintes provas
2534883 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFCG
Orgão: UFCG
Provas:
A segurança da informação trata sobre a proteção ao acesso a informações não- autorizadas, e está fundamentada em três princípios básicos:
 

Provas

Questão presente nas seguintes provas
2534844 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFCG
Orgão: UFCG
A seção 6 que trata sobre Organização da Segurança da Informação, da NBR ISO 27002, contém a categoria 6.1 (Organização interna) que tem como objetivo estabelecer uma estrutura de gerenciamento para iniciar e controlar a implementação e operação da segurança da informação dentro da organização. São controles dessa categoria, com EXCEÇÃO de:
 

Provas

Questão presente nas seguintes provas
2532246 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Câm. Irati-PR
Provas:
Assinale a alternativa correta sobre Vírus de Macro:
 

Provas

Questão presente nas seguintes provas
2531826 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

Qual alternativa caracteriza exclusivamente o tipo de ataque conhecido como DDoS?

 

Provas

Questão presente nas seguintes provas
2529556 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFSC
Orgão: UFSC
Provas:
Considere um algoritmo de cópia de segurança (backup) que divide cada arquivo em K partes e suporta a desativação (resiliência) de M servidores sem que gere indisponibilidade no serviço.
O número final de partes geradas F é M+K e o espaço de armazenamento requerido R pode ser calculado como D*(1+(1-(K/F))), onde D é a quantidade de armazenamento desejado.
No ambiente há N servidores com a mesma capacidade de armazenamento disponível, onde N é maior que F. Considere a necessidade de armazenar 4TB com uma resiliência de 2 servidores dividindo os arquivos em 6 partes.
Assinale a alternativa que apresenta CORRETAMENTE a capacidade mínima de armazenamento disponível no ambiente para atender a essa demanda.
 

Provas

Questão presente nas seguintes provas
2528475 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR
Conforme estabelecido na NBR ISO/IEC 27001, “Plan” (Planejar) se define como estabelecer a política, objetivos, processos e procedimentos do Sistema de Gestão de Segurança da Informação (SGSI). Esse processo de planejamento é relevante para a gestão de riscos e a melhoria da segurança da informação para produzir resultados de acordo com as políticas e objetivos globais de uma organização. “Plan” (Planejar) é uma das atividades do modelo PDCA estabelecido pela NBR ISO/IEC 27001. Os outros 3 componentes do modelo PDCA são, respectivamente:
 

Provas

Questão presente nas seguintes provas
2528338 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFSC
Orgão: UFSC
Provas:
Considere as seguintes afirmativas sobre a utilização de chaves criptográficas assimétricas.
I. Um dado codificado por uma chave privada pode ser decodificado pela mesma chave privada.
II. Um dado codificado por uma chave pública pode ser decodificado por sua chave privada correspondente.
III. Um dado codificado por uma chave privada pode ser decodificado pela mesma chave privada e por sua chave pública correspondente.
Assinale a alternativa CORRETA.
 

Provas

Questão presente nas seguintes provas
2528131 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

Sobre as funções hash criptográficas, informe se verdadeiro (V) ou falso (F) o que se afirma abaixo. A seguir, assinale a alternativa com a sequência correta.

( ) A função de hash recebe uma entrada, m, e calcula uma cadeia de tamanho variável H(m) conhecida como hash.

( ) O algoritmo de hash MD5 [RFC 1321] pode ser divido em quatro etapas: etapa de enchimento, etapa de anexação, etapa de inicialização e uma etapa final iterativa, na qual os blocos são misturados.

( ) O algoritmo SHA-1 é um padrão federal norte-americano e produz um resumo de mensagem de 160 bits.

( ) O MD5 e o SHA-1 podem ser associados a uma chave de autenticação utilizando, por exemplo, o padrão HMAC.

 

Provas

Questão presente nas seguintes provas
2527603 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IMA
Orgão: Câm. Estreito-MA
Provas:
São procedimentos de segurança em redes, EXCETO:
 

Provas

Questão presente nas seguintes provas