Magna Concursos

Foram encontradas 16.913 questões.

Analise as afirmativas a seguir sobre os tipos de backup, conforme o cert.br, e assinale com V as verdadeiras e com F as falsas.
( ) O backup completo copia todos os dados e serve como referencial para os demais tipos.
( ) O backup incremental copia apenas os dados alterados ou criados após o último completo ou incremental.
( ) O backup progressivo é similar ao incremental, mas com maior disponibilidade dos dados.
Assinale a sequência correta.
 

Provas

Questão presente nas seguintes provas
Sobre o Malware Worm, pode-se dizer que é um programa
 

Provas

Questão presente nas seguintes provas
A segurança da informação engloba diversos conceitos, dos quais dois são caracterizados a seguir.
I - Está diretamente associado à capacidade de um sistema de permitir que alguns usuários acessem determinadas informações ao mesmo tempo em que impede que outros, não autorizados, a vejam.
II - Está diretamente associado à capacidade de um sistema de manter anônimo um usuário, impossibilitando o relacionamento entre o usuário e suas ações.
Os conceitos caracterizados em I e em II estão relacionados, respectivamente, aos seguintes termos:
 

Provas

Questão presente nas seguintes provas
1545451 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FAUEL
Orgão: AGEPAR
Dos métodos de criptografia de código disponíveis no PHP, podemos citar MD5, CRYPT, SHA1 e BASE64. Destes métodos apresentados, quais NÃO possuem reversão de criptografia, sendo impossível reverter a palavra criptografada à sua forma original?
 

Provas

Questão presente nas seguintes provas
Analise as afirmativas a seguir sobre o backup remoto, conforme o cert.br.
I. A recuperação dos arquivos é mais rápida que o backup local.
II. Em casos de problemas com computador local, possibilita a recuperação dos arquivos originais.
III. Pode comprometer a confidencialidade e a integridade dos dados, caso não estejam criptografados.
Estão corretas as afirmativas
 

Provas

Questão presente nas seguintes provas
Analise as afirmativas a seguir sobre os golpes na internet, conforme o cert.br.
I. O furto de identidade é o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas.
II. Pharming é um tipo de fraude no qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício.
III. Phishing é o tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
Estão corretas as afirmativas
 

Provas

Questão presente nas seguintes provas
No contexto da segurança da informação, na classificação quanto à confidencialidade, um dos níveis estabelece as premissas a seguir descritas:
(I) A integridade é vital.
(II) Os ativos devem ter acesso restrito dentro da organização e protegidos do acesso externo.
(III) O acesso não autorizado às informações pode trazer comprometimento às operações da organização e causar perdas financeiras.
(IV) São exemplos os dados dos clientes, as senhas de acesso, as informações sobre vulnerabilidades da organização.
As premissas descritas indicam que são de Nível 3 e denominadas informação:
 

Provas

Questão presente nas seguintes provas
1537225 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: ACEP
Orgão: Pref. Aracati-CE
Provas:
Sobre possíveis ataques sobre vulnerabilidades do TCP/IP, é correto afirmar que:
 

Provas

Questão presente nas seguintes provas
1535895 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE
Em relação à cópia de segurança, analise as proposições abaixo.
1) O backup incremental é o backup dos dados que foram modificados. Esse backup somente conterá os dados modificados desde o último backup.
2) O backup local é o backup de todas as bases de dados e também de todos os arquivos envolvidos na aplicação.
3) O backup on-line permite a execução do backup, mesmo com o sistema em operação. Os usuários podem utilizar a aplicação e/ou a base de dados e executar a atualização e a recuperação dos dados com o sistema funcionando.
4) O backup off-line é feito quando o sistema está em operação. Os usuários podem conectar a aplicação e/ou a base de dados.
5) O backup remoto é a cópia segura dos dados em local distante dos dados originais.
Estão corretas, apenas:
 

Provas

Questão presente nas seguintes provas
1499957 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FADESP
Orgão: BANPARÁ

A política de segurança da informação de uma organização deve assegurar a existência de uma metodologia capaz de orientar todo processo de gerência de mudanças no ambiente, capaz de prover padronização e controle para gerir toda alteração no ambiente de produção. São exemplos de atividades de controle providos pelo processo de gerenciamento de mudanças

 

Provas

Questão presente nas seguintes provas