Magna Concursos

Foram encontradas 16.913 questões.

É importante proteger os equipamentos para se evitar ataques, invasões e perdas de dados.
São pontos essenciais para a proteção dos equipamentos conforme o cert.br, exceto:
 

Provas

Questão presente nas seguintes provas
1621701 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: EJUD-PI
Orgão: TJ-PI
Provas:

O que é Tecnologia da Informação?

 

Provas

Questão presente nas seguintes provas
1621153 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FAUEL
Orgão: AGEPAR
Sobre a utilização de certificado digital, é possível afirmar que:
I – Funciona como identidade virtual que permite identificação inequívoca do autor da mensagem ou transação feita por meios eletrônicos.
II – Permite aplicações no comércio eletrônico, assinatura de contratos digitais e operações bancárias virtuais.
III – Pode ser aplicado somente a empresas de comércio eletrônico.
 

Provas

Questão presente nas seguintes provas

Sobre cyber segurança, uma das principais diferenças entre encriptação e hashing é: Encriptação

 

Provas

Questão presente nas seguintes provas
1619319 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: ACEP
Orgão: Pref. Aracati-CE
Provas:
Com a popularização da Internet e o surgimento do comércio eletrônico, o controle de softwares maliciosos (ou malwares) se tornou estratégico. Um exemplo clássico dos primeiros malwares da Internet é o “ILOVEYOU”, que chegava aos usuários através de um e-mail com o assunto “ILoveYou” e continha um anexo chamado “LOVE-LETTER-FORYOU. txt.vbs”. Ao abrir o arquivo, o script VB contido reproduzia o código do malware em diversos arquivos da máquina do usuário e, automaticamente, enviava mensagens para todos os contatos do usuário com o mesmo teor, garantindo a sua “reprodução”. Dadas estas características, o malware “ILOVEYOU” pode ser classificado como:
 

Provas

Questão presente nas seguintes provas
1617317 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: EJUD-PI
Orgão: TJ-PI
Provas:

Em Segurança da Informação, existe uma propriedade que garante que somente pessoas autorizadas podem acessá-Ias, ou seja, o acesso às informações deve ser limitado. Trata-se da propriedade da:

 

Provas

Questão presente nas seguintes provas
1617242 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: EJUD-PI
Orgão: TJ-PI
Provas:

Existem alguns tipos de ataques de negação de serviços, entre eles o Denial of Service, que é o termo que designa a técnica:

 

Provas

Questão presente nas seguintes provas
1615112 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: ACEP
Orgão: Pref. Aracati-CE
Provas:
A autenticação na Internet é uma tarefa complexa, que é geralmente baseada em uma cadeia de confiança. Sobre as tecnologias criptográficas que estão por trás da autenticação na Internet, é CORRETO afirmar que:
 

Provas

Questão presente nas seguintes provas
Analise as afirmativas a seguir sobre backup diferencial, conforme o cert.br.
I. Copia os dados alterados ou criados desde o último backup completo.
II. Ocupa mais espaço que o backup completo e menos que o incremental.
III. Gasta mais tempo que o backup incremental e menos que o completo.
Estão corretas as afirmativas
 

Provas

Questão presente nas seguintes provas
1596092 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE
Analise as proposições sobre normas de políticas de segurança descritas a seguir, em conformidade com a ABNT NBR ISO/IEC 17799:2005.
1) Se os usuários necessitam acessar múltiplos serviços, sistemas ou plataformas, e receberem a recomendação para manterem separadamente múltiplas senhas, essas senhas devem ser anotadas em um arquivo.txt.
2) Os ativos da organização devem ser claramente identificados, e um inventário de todos os ativos importantes deve ser estruturado e mantido.
3) As pessoas e suas qualificações, habilidades e experiências são um tipo de ativo da organização.
4) A informação deve ser classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização.
5) A política de segurança da informação deve ser comunicada para os funcionários autorizados da organização. O documento deve ser relevante, acessível e compreensível para o leitor.
Estão corretas, apenas:
 

Provas

Questão presente nas seguintes provas