Magna Concursos

Foram encontradas 16.966 questões.

2615691 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Qual código malicioso é utilizado para remover evidências em arquivos de logs e mapear potenciais vulnerabilidades em outros computadores por meio de varreduras na rede?

 

Provas

Questão presente nas seguintes provas
2615690 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Em relação as definições dos requisitos básicos de segurança, assinale a opção correta.

 

Provas

Questão presente nas seguintes provas
2615689 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Em relação ao Ataque Distribuído de Negação de Serviço, ou DDoS (Distribuled Deniaf of SeNice) segundo CERT.BR (2012), é correto afirmar que:

 

Provas

Questão presente nas seguintes provas
2615688 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Em relação aos conceitos de segurança de banco de dados, as ameaças podem resultar na perda ou degradação de alguns ou de todos os objetivos de segurança. Assim, assinale a opção que apresenta os objetivos de segurança comumente aceitos.

 

Provas

Questão presente nas seguintes provas
2615687 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

A chave púbica pode ser livremente divulgada. Entretanto, se não houver como comprovar a quem ela pertence, pode ocorrer de você se comunicar, de forma cifrada, diretamente com um impostor. Uma das formas de impedir que isso ocorra é pelo uso de:

 

Provas

Questão presente nas seguintes provas
2615686 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Segundo CERT.BR (2012), qual código malicioso NÃO é inserido por um invasor?

 

Provas

Questão presente nas seguintes provas
2615685 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

De acordo com CERT.BR (2012), assinale a opção que apresenta o nome do ataque na internet que coleta informações dos computadores ativos na rede como, por exemplo, serviços disponibilizados e programas instalados.

 

Provas

Questão presente nas seguintes provas
2614707 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: FAPESC
Provas:

Qualquer usuário deve saber que uma estratégia de backup bem elaborada faz a diferença, principalmente quando se conhecem as práticas comuns sobre o assunto, os equipamentos e softwares existentes, tempo necessário para cada etapa do processo e as possíveis chances de falha.

Analise as afirmativas abaixo em relação ao assunto.

1. Um backup incremental é uma cópia dos dados criados e modificados desde a última execução de backup tanto incremental quanto completo.

2. Um backup diferencial é uma cópia dos dados criados e modificados desde o último backup incremental.

3. Uma desvantagem do backup diferencial é o aumento do volume de dados sendo copiado a cada backup diferencial. Temos dados duplicados em cada cópia das seguintes execuções diferenciais.

Assinale a alternativa que indica todas as afirmativas corretas.

 

Provas

Questão presente nas seguintes provas
2614706 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: FAPESC
Provas:

Um elemento importante em muitos serviços e aplicações de segurança de computadores é a utilização de algoritmos criptográficos.

Assinale a alternativa correta em relação ao assunto.

 

Provas

Questão presente nas seguintes provas
2614705 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: FAPESC
Provas:

Muitos sistemas modernos têm uma implementação de Trusted Platform Module (TPM) no Sistema.

Analise as afirmativas abaixo em relação ao assunto.

1. Trata-se de um processador de criptografia integrado à placa-mãe cuja principal função é oferecer maior segurança durante a inicialização do sistema operacional e assegurar a integridade de sistemas.

2. Os Platform Configuration Registers (PCR) são únicos na arquitetura TPM e são utilizados para armazenar métricas de desempenho do sistema. Essas métricas de desempenho armazenadas nesses registradores permitem identificar a integridade de qualquer código em execução.

3. A tecnologia TPM (Trusted Platform Module) foi projetada para fornecer funções relacionadas à segurança baseadas em software. O código TPM emula um processador de criptografia seguro projetado para executar operações criptográficas.

Assinale a alternativa que indica todas as afirmativas corretas.

 

Provas

Questão presente nas seguintes provas