Magna Concursos

Foram encontradas 16.937 questões.

2113294 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BANESE

A respeito da criptografia, da NBR ISO/IEC n.º 27002:2013 e da ABNT NBR ISO/IEC n.º 27017:2016, julgue o item a seguir.

Soluciona-se a vulnerabilidade de um sistema de criptografia simétrica por meio da utilização de chaves diferentes para cifrar e decifrar mensagens.

 

Provas

Questão presente nas seguintes provas
2113293 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: IDIB
Orgão: CRECI-7
A norma ABNT NBR ISO/IEC 17799:2005 estabelece diretrizes e princípios para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização. De acordo com essa norma, alguns controles assegurarão a redução dos riscos a níveis aceitáveis. Esses controles incluem
 

Provas

Questão presente nas seguintes provas
2113292 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: UniFil
Orgão: Pref. Marechal Cândido Rondon-PR
Provas:
Um plano de backup que trata apenas arquivos e pastas é muito eficiente na proteção de dados críticos, no entanto, se um HD falhar ou o Windows corromper sem possibilidade de correção, haverá um bom trabalho para reinstalar e reconfigurar tudo, tratando-se ainda de servidor os danos podem ser graves e o tempo de inatividade pode ser de horas, é nesse sentido que vem a clonagem e o backup de imagens. Analise as assertivas e assinale a alternativa que representa corretamente definições de clonagem e backup de imagem. I. Quando se clona uma unidade, simplesmente copiase tudo (incluindo registros de inicialização, arquivos, configurações e temas) para outra unidade, obtendo uma unidade idêntica. Com essa técnica não há processo intermediário, apenas conectam-se as unidades copiando o conteúdo da unidade de origem para a unidade de destino, essa unidade criada pode ser usada imediatamente como uma unidade primária ou mantida como uma réplica. II. Imagem de disco ou backup de imagem, por outro lado, é a criação de uma cópia que pode ser restaurada mais tarde. Isso envolve a criação de um arquivo comprimido (geralmente ISO) e normalmente compactado e criptografada. Ao contrário da clonagem, a imagem não é direta e envolve o uso de um processo intermediário. Quando necessário, a imagem pode então ser aberta e instalada ou restaurada na unidade, a restauração normalmente é feita pelo mesmo software de backup de imagem que o criou. III. Uma das vantagens da clonagem é que o disco clonado pode ser usado imediatamente, reduzindo significativamente o tempo de inatividade, mas a unidade original precisa estar operacional, não podendo estar com o sistema corrompido. IV. Algumas vantagens do backup de imagem é o gerenciamento fácil, pois apenas um arquivo contém o backup completo e se o disco (ou nuvem) for grande o suficiente, vários backups poder ser salvos.
 

Provas

Questão presente nas seguintes provas
2113291 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRP-4
Na questão que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
A técnica de rail fence, em que o texto claro é escrito como uma sequência de diagonais e depois é lido como uma sequência de linhas, é um tipo de técnica de criptografia conhecido como
 

Provas

Questão presente nas seguintes provas
2113290 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Câm. Timbó-SC
Provas:

Quando falamos sobre GPO (Group Policy Object) devemos pensar em diretiva de grupo. Diretiva de grupo é um conjunto de regras que podemos utilizar a fim de facilitar o gerenciamento, configuração e segurança de computadores e usuários.

Considerando V para verdadeiro e F para falso, complete as lacunas abaixo sobre GPOs:

(   ) Quando você cria muitas GPOs com configurações similares, você pode fazer uso do novo recurso do Windows Server chamado "Starter GPOs" que servirá de base para as GPOS que você criar no futuro.
(   ) Após vincular uma GPO, você pode ainda criar filtros de usuários ou grupos, assim as diretivas somente serão aplicadas para os grupos de usuários ou computadores que você desejar.
(   ) Você pode criar as GPOs no Group Policy Objects e depois vincular ou você pode criar uma GPO já vinculando a uma OU ou domínio. 
(   ) Criar uma GPO não significa que ela faz alguma coisa. Alias, você pode criar um monte de GPO que nada acontece até você configurar e vincular (linkar).
(   )As diretivas não são cumulativas, assim um computador/usuário não pode receber configurações que vieram do Site, domínio e também da OU no qual ele pertence.

Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:

 

Provas

Questão presente nas seguintes provas
2113289 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: CRF-PR
Provas:
Malware pode ser definido como um código malicioso que busca causar danos em computadores e dispositivos de computação, como smartphones, roteadores, impressoras, entre outros. Sendo assim, analise as assertivas abaixo:
Ter um backup atualizado, funcional e desconectado da rede é a solução mais efetiva depois que as medidas preventivas falharam. Sua ação impede o acesso aos equipamentos e/ou dados. A extensão do dano geralmente está limitada às permissões do usuário que executa o código malicioso, portanto é preciso tomar cuidado ao utilizar acesso privilegiado ao sistema.
As assertivas acima dizem respeito a que tipo de Malware?
 

Provas

Questão presente nas seguintes provas
2113286 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-RO

Kátia, engenheira de segurança, recebeu de seu chefe uma mensagem a ser criptografada e enviada para uma das filiais da empresa em outro estado, de forma segura. A mensagem não é crítica para a empresa, logo o sistema de criptografia a ser utilizado pode ser computacionalmente simples. Kátia resolveu então usar uma cifra de transposição que não altera o conteúdo da mensagem, alterando apenas suas posições. Considerando que a chave utilizada foi MEGABUCK e o texto cifrado é

ISODAIAORPSOROPCUOCLSASMDSRENOLVOTIRCSMDTOIFROEEERBUIATROSONOO

a alternativa que apresenta o texto em claro correto para o texto cifrado acima é:

 

Provas

Questão presente nas seguintes provas
2113284 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: CEF
Provas:
A Resolução CMN n° 4.893, de 26 de fevereiro de 2021, dispõe sobre a política de segurança cibernética e sobre os requisitos para a contratação de serviços de processamento e armazenamento de dados e de computação em nuvem, a serem observados pelas instituições autorizadas a funcionar pelo Banco Central do Brasil. Essa Resolução determina que a política de segurança cibernética e o plano de ação e de resposta a incidentes devem ser, no mínimo, documentados e revisados
 

Provas

Questão presente nas seguintes provas
2113282 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Pref. São Gonçalo Amarante-RN
Provas:
De acordo com a norma ISO 27001, a classificação de uma informação possui um processo de quatro etapas. A este respeito, assinale a alternativa correta .
 

Provas

Questão presente nas seguintes provas
Quanto à segurança da informação, julgue o item subsecutivo.
O certificado digital é um código anexado a uma mensagem enviada eletronicamente e é utilizado para verificar a origem e o conteúdo da mensagem.
 

Provas

Questão presente nas seguintes provas