Magna Concursos

Foram encontradas 16.672 questões.

247641 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: SEFAZ-MA
As transações eletrônicas necessitam da adoção de mecanismos de segurança capazes de garantir autenticidade, integridade e confidencialidade. Os algoritmos de criptografia de chave pública permitem garantir, para as informações por eles protegidas,
 

Provas

Questão presente nas seguintes provas
243751 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: INAZ do Pará
Orgão: Pref. Jacundá-PA
Provas:
Backup é um termo inglês que tem o significado de cópia de segurança. Como se chama o backup que contém apenas os arquivos que foram criados ou modificados a partir do último backup realizado, e que, depois de fazer a cópia do arquivo, desmarca o atributo (flag) de arquivamento?
 

Provas

Questão presente nas seguintes provas
229572 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. Venda Nova Imigrante-ES
Provas:
A possibilidade de perda de dados nas empresas é uma questão preocupante para os profissionais da TI. Para isso, estratégias de backups agendados são sempre utilizadas, uma vez que essa possibilidade é real, em vista de vários problemas que podem ocorrer. O Bacula é um software de backup, na verdade, um conjunto de programas que permite administrar backup, restaurar e verificar dados de computadores em uma rede de sistemas variados, open source, ou seja, é uma ferramenta livre, não há necessidade de se pagar licença para utilização. A configuração correta do Bacula é fundamental para que tudo transcorra corretamente. Um dos arquivos de configuração do Bacula é considerado o estoquista do sistema de backup, pois é o responsável por armazenar todos os dados, independentemente de qual (ou quais) dispositivo(s) seja(m) utilizado(s). Assinale-o.
 

Provas

Questão presente nas seguintes provas
229571 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. Venda Nova Imigrante-ES
Provas:
“O tripé da Segurança da Informação é formado pela Disponibilidade, Integridade e Confidencialidade. A estrutura de uma Política de Segurança na TI de qualquer organização deve ter como foco evitar a exposição das informações a riscos, ou a redução desses riscos, ameaças e vulnerabilidades. Uma dessas políticas define quais ações são ou não permitidas com relação ao uso de ativos de TI pertencentes à organização.” Essa política trata-se de:
 

Provas

Questão presente nas seguintes provas
229570 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. Venda Nova Imigrante-ES
Provas:
Em uma infraestrutura típica de TI (Tecnologia da Informação) podem ser encontrados sete domínios. Cada um deles possui seus próprios papéis e tarefas, responsabilidades e responsabilização. Todos os domínios estão propensos a riscos, ameaças e vulnerabilidades. Assinale a alternativa em relação aos riscos, ameaças ou vulnerabilidades inerentes ao Domínio do Usuário.
 

Provas

Questão presente nas seguintes provas
209939 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: IFN-MG
Provas:
Segundo o Comitê Gestor da Internet no Brasil, o uso de senhas muito fáceis de serem descobertas pode trazer riscos para a segurança do usuário. Qual, entre as senhas a seguir, é recomendada, pois não utiliza uma lógica de criação padrão conhecida entre os invasores?
 

Provas

Questão presente nas seguintes provas
209938 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: IFN-MG
Provas:
Como é denominada a função de resumo que é um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo?
 

Provas

Questão presente nas seguintes provas
209937 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: IFN-MG
Provas:
Qual padrão de criptografia a seguir utiliza o mecanismo assimétrico?
 

Provas

Questão presente nas seguintes provas
208985 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE
Um Sistema de Detecção de Intrusão pode funcionar baseado em:
1) assinatura.
2) anomalia.
3) regra.
Está(ão) correta(s):
 

Provas

Questão presente nas seguintes provas
178710 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: ELETROSUL
Provas:

“Para gerenciar a gestão de riscos objetivando a geração de valor, a Eletrobras Eletrosul desenvolve a gestão integrada de riscos.

... O processo de gestão integrada de riscos da empresa caracteriza-se por etapas de identificação, avaliação, tratamento, monitoramento e comunicação dos riscos.

Para orientar as ações de gestão integrada de riscos, a Eletrobras Eletrosul possui formalmente aprovadas a Política de Gestão de Riscos, a Matriz de Riscos e a Norma de Gestão Empresarial.”

(http://www.eletrosul.gov.br/app/hotsite/rel-sustentabilidade-2014/06-governanca-corporativa/)

O texto acima faz referência a alguns termos ligados ao Gerenciamento de Riscos. A definição correta de um dos termos é:

 

Provas

Questão presente nas seguintes provas