Magna Concursos

Foram encontradas 16.786 questões.

1654744 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE
IDS e IPS são dispositivos de Firewall que executam uma inspeção profunda de pacote atrás de tráfegos potencialmente mal intencionados. Um exemplo de software de código aberto IDS é o:
 

Provas

Questão presente nas seguintes provas
1629841 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE
Considere as informações sobre segurança:
1) equipamento utilizado para prevenir incidentes de segurança física.
2) equipamento de rede utilizado para restringir o acesso a uma rede de computadores, evitando um ataque indesejado.
3) programas maliciosos que se propagam enviando cópias de si mesmos pela rede de computadores.
As descrições acima correspondem, respectivamente, a:
 

Provas

Questão presente nas seguintes provas
1629673 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IF-CE
Orgão: IF-CE
Provas:
A segurança da informação levanta diversos fatores, para considerar uma autenticação segura. Conforme os fatores de autenticação segura, analise as afirmativas.
I. O que o usuário cria: senhas longas, maiúsculo e minúsculo com caracteres especiais e números.
II. O que o usuário faz: patente, posição na empresa, gerência, diretoria.
III. O que o usuário possui: smart cards, key cards, tokens.
IV. O que o usuário sabe: senhas, palavras-chave, respostas a perguntas.
V. O que o usuário é: impressão digital, retina, padrão de voz, assinatura.
VI. O que o usuário assegura: por exemplo, responder captchars.
Os três fatores recomendados para autenticação são
 

Provas

Questão presente nas seguintes provas
1629236 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFMT
Orgão: Câm. Sorriso-MT
Provas:
Sobre SPAM, analise as afirmativas.
I - SPAM é o e-mail não solicitado ou autorizado; embora a maioria contenha apenas propaganda de produtos ou serviços, também podem trazer um software espião para rastrear as atividades do usuário e obter informações sobre seus hábitos de consumo.
II - Esses programas espiões (spyware.) geralmente são contraídos durante a navegação por páginas de conteúdo duvidoso e podem vir acompanhados de um programa que altera a página inicial ou instala barras de ferramentas no navegador de internet.
III - Uma forma de evitar a proliferação de endereços de e-mails é ter o cuidado de, ao encaminhar um email para várias pessoas, usar sempre a opção CCo para não expor os endereços dos destinatários e evitar que caiam em listas de spam.
Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
1628562 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE
Senhas são um meio comum de verificar a identidade de um usuário antes que acessos sejam concedidos a um sistema de informação ou serviço. Assinale a alternativa que não faz parte da estratégia de criação de senhas seguras.
 

Provas

Questão presente nas seguintes provas
1624909 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FAUEL
Orgão: Câm. São José dos Pinhais-PR
Provas:
Quando se trata de redundância e contingência de dados em Tecnologia da Informação, surge o conceito de planos de contingência. Os planos de contingência são desenvolvidos para cada provável ameaça em cada um dos processos do negócio, definindo em detalhes os procedimentos a serem executados em estado de contingência. Também se sabe que os planos de contingência são subdivididos em três módulos que tratam especificamente de cada momento vivido pela empresa em questão, sendo eles:
 

Provas

Questão presente nas seguintes provas
1624871 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IF-CE
Orgão: IF-CE
Provas:
A sigla de um algoritmo de criptografia assimétrica, fundamentado na teoria dos números, que normalmente é utilizado em Certificados Digitais, é
 

Provas

Questão presente nas seguintes provas
1623753 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE
Sobre os conceitos de criptografia, analise as afirmações a seguir.
1) Técnicas criptográficas permitem que um remetente disfarce os dados por meio da encriptação e estes possam ser recuperados apenas pelo seu destinatário por meio da decriptação.
2) Há dois tipos de chaves criptográficas: chaves simétricas e chaves assimétricas.
3) A criptografia possui quatro princípios básicos: a Autenticação, a Integridade, a Confiabilidade e o Não Repúdio.
Está(ão) correta(s), apenas:
 

Provas

Questão presente nas seguintes provas
1621790 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IF-CE
Orgão: IF-CE
Provas:
Com relação à segurança da informação em sistemas computacionais, define um Phreaker:
 

Provas

Questão presente nas seguintes provas
1620923 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFMT
Orgão: Câm. Sorriso-MT
Provas:
As pragas virtuais são a tradução da violação dos princípios da segurança em tecnologia da informação. A violação de qual princípio é evidenciada, se um internauta obtém acesso não autorizado ao computador de outrem e consegue informações contidas no extrato bancário dessa pessoa?
 

Provas

Questão presente nas seguintes provas