Magna Concursos

Foram encontradas 16.889 questões.

238722 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: CODEMIG
Provas:
Qual o tipo de praga digital que é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador?
 

Provas

Questão presente nas seguintes provas
237645 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: Pref. São Luís-MA
Considere, por hipótese, que um incêndio danificou um servidor da Prefeitura e um Auditor foi acionado para restaurar um backup completo do que havia em uma fita em um novo servidor. Apesar de o Auditor ter levado cerca de 30 minutos para restaurar os dados do backup, o total de tempo entre a notificação da interrupção dos serviços dependentes dos dados do servidor danificado, a recuperação total dos dados e a restauração dos serviços foi de aproximadamente 50 minutos, dentro do tempo tolerável previsto no Plano de Recuperação de Desastres associado ao Plano de Continuidade de Negócio. Este limite de tempo é conhecido como
 

Provas

Questão presente nas seguintes provas
237644 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: Pref. São Luís-MA
A Norma ABNT NBR ISO/IEC 27002:2013 recomenda que as políticas de segurança da informação considerem requisitos oriundos de estratégias do negócio, de ambientes de ameaça à segurança da informação (atuais e futuros) e de
 

Provas

Questão presente nas seguintes provas
237643 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: Pref. São Luís-MA
A Norma ABNT NBR ISO/IEC 27005:2011 recomenda que o processo de avaliação de riscos de segurança da informação receba como entrada
 

Provas

Questão presente nas seguintes provas
236674 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFLA
Orgão: UFLA
Provas:

Analise as proposições abaixo sobre avaliação de riscos de Segurança da Informação:

I. Um risco é uma fraqueza em um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças.

II. Uma vulnerabilidade é a causa potencial de um incidente indesejável, que pode resultar em dano para um sistema ou organização.

III. Uma ameaça é qualquer evento que pode atrapalhar ou impedir um ativo de prover níveis adequados dos serviços de segurança fundamentais.

IV. As fontes de ameaças naturais clássicas são denominadas casos de força maior e incluem danos causados por fogo, inundação, tempestade, terremoto e outros eventos naturais.

Assinale a alternativa CORRETA:

 

Provas

Questão presente nas seguintes provas
235381 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: SEFIN-RO

Com relação aos processos de criptografia e compactação, analise as afirmativas a seguir e assinale (V) para a afirmativa verdadeira e (F) para a falsa.

( ) Todo arquivo que está criptografado está necessariamente compactado.

( ) Todo arquivo compactado está necessariamente criptografado.

( ) O grau de redução de tamanho obtido por um bom algoritmo de compactação é sempre constante, e não depende do tipo de arquivo compactado.

Na ordem apresentada, as afirmativas são, respectivamente,

 

Provas

Questão presente nas seguintes provas
223638 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Liquigás

Política de segurança da informação é a documentação que espelha as decisões da empresa com respeito à manipulação e à proteção da informação.

O conjunto de políticas deve ser definido, aprovado pela direção, publicado e comunicado para

 

Provas

Questão presente nas seguintes provas
223637 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Liquigás

Para a segurança da informação, é importante formular uma política com relação ao uso de redes e serviços de rede.

De acordo com a NBR ISO/IEC 27002, os usuários devem receber acesso

 

Provas

Questão presente nas seguintes provas
221273 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: Col. Pedro II
Orgão: Col. Pedro II
Provas:

Analisando as estratégias de backup, pode-se afirmar que, em algumas delas, o atributo de arquivo é desmarcado.

Assinale a alternativa que apresenta os tipos de backup em que isso acontece.

 

Provas

Questão presente nas seguintes provas
221272 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: Col. Pedro II
Orgão: Col. Pedro II
Provas:

Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. Trata-se de programas e comandos feitos com diferentes propósitos: apenas infiltrar um computador ou sistema, causar danos e apagar dados, roubar informações, divulgar serviços etc.

Os malwares dividem-se em outras categorias, e provavelmente vão continuar se dividindo, à medida que malfeitores descobrirem e inventarem novas maneiras de ataques a computadores. Essas categorias incluem vírus, worms, trojans, rootkits, spywares, adwares e outros menos conhecidos.

Relacione as colunas, associando as categorias de malwares às suas características.

Categoria

1. Vírus

2. Worms

3. Trojans

4. Rootkits

5. Adware

6. Spyware

Características

( ) É um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores, sem que nenhum usuário interfira nesse processo.

( ) São programas que exibem, executam ou baixam anúncios e propagandas automaticamente, sem que o usuário possa interferir.

( ) Seu grande mérito é a capacidade de se esconder de quase todos os programas antivírus, por meio de um avançado código de programação. Mesmo que seu arquivo seja encontrado, em alguns casos ele consegue impedir que o usuário o delete.

( ) Diferenciam-se dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores.

( ) É um conjunto de funções desenvolvido para executar ações indesejadas e escondidas. Pode ser, por exemplo, um arquivo que o usuário baixou como um protetor de tela, mas, depois da instalação, diversos outros programas ou comandos também foram executados.

( ) No começo, monitoravam páginas visitadas e outros hábitos de navegação para informar os autores. De posse dessas informações, tais autores podiam atingir os usuários com mais eficiência em propagandas, por exemplo. Porém, com o tempo, também foram utilizados para roubo de informações pessoais (como logins e senhas) e modificação de configurações do computador (como página home do navegador).

A sequência correta é

 

Provas

Questão presente nas seguintes provas