Magna Concursos

Foram encontradas 16.881 questões.

605426 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-7
Provas:

Julgue os itens que se seguem, a respeito de becape, antivírus e antispam.

I Os serviços de antispam utilizam uma combinação de filtros de IP, de palavras, de links e de remetentes para classificar uma mensagem como spam.

II Arquivos colocados em quarentena pelo antivírus serão excluídos automaticamente pelo sistema após um período de tempo preestabelecido e não podem ser recuperados pelo usuário.

III Um becape diferencial copia os arquivos criados ou alterados desde o último becape completo ou incremental, sem alterar as marcações desses arquivos.

Assinale a opção correta

 

Provas

Questão presente nas seguintes provas
605425 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-7
Provas:
De acordo com a ABNT NBR ISO/IEC 27005, o propósito da gestão de riscos de segurança da informação pode ser
 

Provas

Questão presente nas seguintes provas
605424 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-7
Provas:
De acordo com a ABNT NBR ISO/IEC 27001, a alta direção da organização tem papel fundamental no sistema de gestão de segurança da informação (SGSI). Nesse contexto, ela deve estabelecer uma política de segurança da informação que
 

Provas

Questão presente nas seguintes provas
605423 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-7
Provas:
De acordo com a ABNT NBR ISO/IEC 27001, entre os controles da organização interna da segurança da informação inclui-se
 

Provas

Questão presente nas seguintes provas
601969 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: CIASC

Analise as afirmativas abaixo com relação à Função Resumo Criptográfico.

1. Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho variável, chamado hash.

2. Você pode utilizar hash para verificar a integridade de um arquivo armazenado em seu computador ou em seus backups.

3. Exemplos de métodos de hash são SHA-1, SHA-256 e MD5.

4. Para verificar a integridade de um arquivo, por exemplo, você pode calcular o hash dele e, quando julgar necessário, gerar novamente este valor. Se os dois valores obtidos (hashes) forem diferentes, então você pode concluir que o arquivo não foi alterado.

Assinale a alternativa que indica todas as afirmativas corretas.

 

Provas

Questão presente nas seguintes provas
600013 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRF-5

Considere a figura abaixo que mostra um esquema de autenticação e autorização.

enunciado 600013-1

Este esquema é construído com base em um protocolo baseado em XML (para a criação de requests e responses) que vem se firmando como um padrão ad hoc para a troca de informações de autenticação e autorização entre provedores de identidade e de serviço. O protocolo utiliza um mecanismo de autenticação que possibilita que um usuário obtenha acesso a múltiplos serviços após autenticar-se somente uma vez em qualquer um destes serviços. Isso elimina a necessidade de se manter múltiplas credenciais de autenticações, como senhas, em diferentes localizações.

O protocolo e o mecanismo de autenticação são, correta e respectivamente,

 

Provas

Questão presente nas seguintes provas
600012 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRF-5
Uma boa política de backup estabelece a realização de testes de backup periódicos que devem ser realizados para verificar se
 

Provas

Questão presente nas seguintes provas
600011 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRF-5
Um dos tipos de ataque na internet é conhecido por SYN Flood, que tem o objetivo de inundar a rede ou esgotar os recursos dos servidores. Nesse tipo de ataque, para que o atacante não receba as confirmações SYN/ACK, ele utiliza o
 

Provas

Questão presente nas seguintes provas
600009 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRF-5
Considere que PSI se refere à Política de Segurança da Informação e SGSI se refere ao Sistema de Gestão da Segurança da Informação. De acordo com a Norma ABNT NBR ISO/IEC 27001:2013, dentre as atribuições da Alta Direção inclui-se
 

Provas

Questão presente nas seguintes provas
600007 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRF-5
Dentre os tipos de Sistema de Detecção de Intrusão − IDS, foi escolhido, para ser instalado no Tribunal, o do tipo baseado em rede, pois este possui a vantagem de
 

Provas

Questão presente nas seguintes provas