Magna Concursos

Foram encontradas 16.974 questões.

2666655 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: MPE-BA
O Analista de Sistemas é responsável por avaliar as rotinas de segurança e recuperação dos arquivos dos sistemas. Considerando que o backup é um exemplo de um item fundamental na tecnologia da informação, sendo necessário para a restauração dos dados em casos de problemas, bugs ou danificação da informação original, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Backup: podem ser executados para abordar necessidades de recuperação de desastres. As cópias de backup são usadas para restaurar dados em um local alternativo, quando o local principal está incapacitado em virtude de um desastre.
( ) Granularidade do backup: depende das necessidades da empresa e dos RTO/RPO requeridos. Com base na granularidade, os backups podem ser classificados como completos, cumulativos e incrementais.
( ) RTO: define o limite tolerável de perda de dados para uma empresa e especifica o intervalo de tempo entre dois backups, ou seja, determina a frequência dos backups.
( ) Backup dinâmico e backup estático: são os dois métodos implantados para backup. A diferença entre eles é que durante o backup estático, o banco de dados fica inacessível para os usuários.

A sequência está correta em
 

Provas

Questão presente nas seguintes provas
2666654 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: MPE-BA
Criptografia é “codificar dados de modo que só possam ser decodificados por indivíduos específicos”. Encriptar e decriptar dados é um criptossistema que, normalmente, envolve um algoritmo, conhecido como cifra, e combina os dados originais, conhecidos como texto claro, com uma ou mais chaves. Uma chave é uma sequência de números ou caracteres conhecidos apenas pelo emissor e/ou destinatário. A mensagem secreta é texto cifrado.
(KIM e SOLOMON, 2014, p. 214.)


Considerando o exposto, analise as afirmativas a seguir.
I. Criptografia: cumpre quatro objetivos de segurança: confidencialidade; integridade; autenticação; e, usabilidade.
II. Criptografia de chave assimétrica: usa uma cifra com duas chaves separadas – uma para encriptação e outra para decriptação.
III. Assinatura digital: vincula uma mensagem ou dados a uma entidade específica. Pode ser também uma imagem de uma assinatura reproduzida eletronicamente.
IV. Infraestrutura de chave pública: é um conjunto de hardware, software, pessoas, políticas e procedimentos necessários para criar; gerenciar; distribuir; usar; armazenar; e, revogar certificados digitais.

Está correto que se afirma apenas em
 

Provas

Questão presente nas seguintes provas
2664988 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRO-SC
Provas:

Julgue o item, relativos aos conceitos de proteção e segurança da informação.

O processo de enviar pacotes para portas TCP e UDP no sistema-alvo para determinar quais serviços estão em execução ou no estado LISTENING é definido como varredura de porta.

 

Provas

Questão presente nas seguintes provas
2664948 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRO-SC
Provas:

Julgue o item, relativos aos conceitos de proteção e segurança da informação.

Em uma repartição pública, o usuário não precisa bloquear o computador quando se ausentar de seu posto de trabalho, visto que cabe, exclusivamente, ao órgão em que está lotado adotar medidas de segurança da informação eficazes.

 

Provas

Questão presente nas seguintes provas
2664947 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRO-SC
Provas:

Julgue o item, relativos aos conceitos de proteção e segurança da informação.

A definição de segurança da informação abarca a confidencialidade, a integridade, a responsabilidade, a honestidade das pessoas, a confiança e a ética.

 

Provas

Questão presente nas seguintes provas
2664946 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRO-SC
Provas:

Julgue o item, relativos aos conceitos de proteção e segurança da informação.

Aplicativos específicos, que ajudam a limpar o registro do computador, podem ser usados com o objetivo de proteger o computador de programas estranhos.

 

Provas

Questão presente nas seguintes provas
2664945 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRO-SC
Provas:

Julgue o item, relativos aos conceitos de proteção e segurança da informação.

Uma senha definida como totalmente segura é aquela formada por informações pessoais do usuário, como, por exemplo, data de nascimento e nomes de pessoas, entre outras possibilidades, uma vez que os programas espiões, atualmente, não examinam mais esse tipo de informação, apenas combinações numéricas complexas.

 

Provas

Questão presente nas seguintes provas
2664944 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRO-SC
Provas:

No que diz respeito às novas tecnologias, julgue o item.

Em cada transação efetuada, na tecnologia Blockchain, uma chave criptografada única é gerada a partir de uma rede de verificação de aceitabilidade do código, o que torna a transação segura e irreversível.

 

Provas

Questão presente nas seguintes provas
2664935 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRO-SC
Provas:

No que diz respeito às novas tecnologias, julgue o item.

A tecnologia Blockchain baseia-se no conceito de DLT (Distributed Ledger Technology) — um livro-razão distribuído.

 

Provas

Questão presente nas seguintes provas
2664162 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CREF-3
Provas:

Com relação à gestão de riscos, abordada pela Norma NBR ISO/IEC n.º 27005:2011, julgue os itens de 106 a 110.

A fim de dar suporte ao processo decisório, convém que a comunicação do risco seja realizada.

 

Provas

Questão presente nas seguintes provas