Magna Concursos

Foram encontradas 16.672 questões.

583261 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: EBSERH
Provas:
Quanto à cópias de segurança, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo): ( ) O Backup Diferencial é executado após o último backup FULL, ele realiza backup apenas dos arquivos alterados, em sua primeira execução. ( ) O Backup Incremental realiza backup apenas dos últimos arquivos alterados. ( ) Na realização de um restore de um Backup Incremental, será então necessário último backup FULL, e o último Backup Diferencial.
 

Provas

Questão presente nas seguintes provas
583259 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: EBSERH
Ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o(s) invasor(es):
 

Provas

Questão presente nas seguintes provas
579346 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: UNIRIO
Provas:
Várias técnicas de ataque podem ser utilizadas para tentar violar a política de segurança de um sistema. O objetivo do ataque passivo é tentar
 

Provas

Questão presente nas seguintes provas
579345 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: UNIRIO
Provas:
Os serviços de segurança são serviços de processamento ou comunicação, fornecidos por um sistema, para prover proteção aos recursos do sistema com base em uma política de segurança. Dentre esses serviços, o controle de acesso visa a
 

Provas

Questão presente nas seguintes provas
579344 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: UNIRIO
Provas:
A comunicação segura é primordial na segurança de redes e requer a utilização de mecanismos de criptografia para proteger os dados trafegados na rede contra divulgação não autorizada. O ataque que explora as características do algoritmo de criptografia para tentar deduzir um texto claro específico ou deduzir a chave utilizada é chamado de
 

Provas

Questão presente nas seguintes provas
579343 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: UNIRIO
Provas:
Um ataque de DDoS (Distributed Denial of Service) visa a consumir os recursos do alvo em larga escala para provocar uma sobrecarga que prejudique o fornecimento do serviço. Quando esse ataque é classificado como DDoS refletor, os zumbis escravos geram pacotes, com uma solicitação de resposta, que
 

Provas

Questão presente nas seguintes provas
573445 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-8
Provas:
De acordo com a norma NBR ISO/IEC 27001, a organização deve definir uma política do SGSI que
 

Provas

Questão presente nas seguintes provas
573444 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-8
Provas:
Uma regra que defina expressamente os critérios de divulgação das informações de negócio da organização para o público interno e para o público externo faz parte da política de
 

Provas

Questão presente nas seguintes provas
573443 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-8
Provas:
Correspondem a itens capazes de oferecer controle ou proteção no âmbito da segurança física preventiva
 

Provas

Questão presente nas seguintes provas
573442 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-8
Provas:
De acordo com a norma NBR ISO/IEC 27005, a etapa em que se identifica qualquer mecanismo administrativo, físico ou operacional capaz de tratar os riscos da ocorrência de um incidente de segurança é a identificação
 

Provas

Questão presente nas seguintes provas