Magna Concursos

Foram encontradas 16.672 questões.

2247266 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TELEBRAS
Julgue o seguinte item, relativo a mecanismos de autenticação.
As vantagens do TACACS+ em relação ao TACACS incluem a disponibilização do serviço de registro de logs de eventos.
 

Provas

Questão presente nas seguintes provas
2247245 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TELEBRAS
A respeito de criptografia, julgue o item subsecutivo.
Os algoritmos de chave simétrica podem ser divididos em cifras de fluxo (ou contínuas) e em cifras por bloco.
 

Provas

Questão presente nas seguintes provas
2246746 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: MPE-RS
Orgão: MPE-RS
O tipo de código malicioso que dispõe de mecanismos de comunicação com o invasor e que permite que tal código seja controlado remotamente chama-se
 

Provas

Questão presente nas seguintes provas
2246745 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: MPE-RS
Orgão: MPE-RS
Como é denominado o software que se instala sem o consentimento de um usuário, coleta informações sem sua permissão e as envia para terceiros?
 

Provas

Questão presente nas seguintes provas
2246738 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: MPE-RS
Orgão: MPE-RS
O tipo de ataque na internet que visa capturar dados pessoais e que envolve o redirecionamento de navegação do usuário para sites falsos, por meio de alterações no serviço de DNS, é chamado de
 

Provas

Questão presente nas seguintes provas
2246727 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: MPE-RS
Orgão: MPE-RS
Os diferentes tipos de backups realizam a cópia dos arquivos criados ou modificados com base em um atributo existente nos metadados dos próprios arquivos. Esse atributo é normalmente denominado de
 

Provas

Questão presente nas seguintes provas
2246725 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: MPE-RS
Orgão: MPE-RS
A situação em que há a ocorrência real de uma ameaça à segurança, como uma invasão na máquina, ou uma infecção por vírus, mas essa não é detectada pela ferramenta apropriada, é denominada
 

Provas

Questão presente nas seguintes provas
2246639 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: MPE-RS
Orgão: MPE-RS
Em uma organização, o procedimento de backup é realizado diariamente a partir das 0:00 hora. Houve um problema em uma quarta-feira e a recuperação dos dados foi feita utilizando-se o backup feito no domingo anterior a essa quarta-feira e o backup diário mais recente já concluído.
O que é possível afirmar sobre os tipos de backups empregados nesse procedimento?
 

Provas

Questão presente nas seguintes provas
2246635 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: MPE-RS
Orgão: MPE-RS
Como é denominado o método de autenticação em que o usuário se autentica uma única vez no sistema e, durante a sessão de trabalho estabelecida, tem acesso a uma série de aplicações sem necessitar se autenticar novamente para usar cada uma delas?
 

Provas

Questão presente nas seguintes provas
2244760 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: Pref. Craíbas-AL
Provas:
Dadas as afirmativas a respeito do SPAM,
I. Trata-se de qualquer tipo de comunicação online não desejada.
II. Não é possível receber SPAM por SMS (Short Message Service).
III. Golpe de phishing é o utilizado para designar o SPAM de roubo de identidade.
IV. Quem envia SPAM é chamado de SPAMMER.
verifica-se que está(ão) correta(s)
 

Provas

Questão presente nas seguintes provas