Magna Concursos

Foram encontradas 16.851 questões.

3216258 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: UNIPAMPA

Em uma perícia digital, utilizando-se a metodologia post mortem forensics e seguindo as boas práticas, o que deve ser realizado antes da duplicação forense?

 

Provas

Questão presente nas seguintes provas
3216257 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: UNIPAMPA

Há diversas classificações para malwares e uma delas possui uma central de controle de comando, responsável por disparar “ordens” para que computadores “parasitas” obedeçam. Que tipo de malware é este?

 

Provas

Questão presente nas seguintes provas
3216256 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: UNIPAMPA

Sabe-se que em um determinado cenário foi utilizado um algoritmo de criptografia de chave simétrica, com tamanho de chave 256 bits. Dos algoritmos mostrados abaixo, qual se enquadra nestas características?

 

Provas

Questão presente nas seguintes provas
3216255 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: UNIPAMPA

Em relação à criptografia de chave pública, para garantir a confidencialidade de um arquivo enviado de Bia para Edu, deve se utilizar, respectivamente:

 

Provas

Questão presente nas seguintes provas
3214325 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFMG
Orgão: UFMG
Provas:

Qual das seguintes ameaças não replica no computador infectado?

 

Provas

Questão presente nas seguintes provas
3214324 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFMG
Orgão: UFMG
Provas:

Com relação a virus e vermes (worms) é INCORRETO afirmar que

 

Provas

Questão presente nas seguintes provas
3213274 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: HCPA
Provas:

Sobre segurança da informação, assinale as afirmações abaixo com V (verdadeiro) ou F (falso).

( ) É uma área de conhecimento dedicada a proteger ativos de informação contra acessos não autorizados, alterações indevidas ou indisponibilidade.

( ) Tem por finalidade proteger as informações contra ameaças, para garantir a continuidade do negócio, minimizar as perdas e maximizar o retorno sobre os investimentos.

( ) É um processo que permite assegurar a integridade, a disponibilidade e a confidencialidade das informações da empresa.

A sequência correta de preenchimento dos parênteses, de cima para baixo, é

 

Provas

Questão presente nas seguintes provas
3145732 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: CREMESP
Provas:

Considere que há dois conjuntos IDS/IPS instalados em servidores distintos:

O primeiro é do tipo ____I____ e realiza a detecção e prevenção de intrusões com base no comportamento e no histórico do tráfego de dados do servidor no qual está instalado. Neste tipo de instalação, pode haver um Honeypot, em que um computador tem a finalidade de permitir o acesso do invasor a um ambiente controlado, para que o administrador da rede possa estudar o atacante e suas e intenções após o suposto acesso à rede.

O segundo é do tipo ____II____ e atua no monitoramento da rede em que está inserido, baseando-se no histórico de comportamento e tráfego de dados desta rede.

As lacunas I e II são, correta e respectivamente, preenchidas por:

 

Provas

Questão presente nas seguintes provas
3145712 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: CREMESP
Provas:

O Analista de Tecnologia da Informação foi incumbido de realizar o inventário de uso de software para identificar as aplicações chave para a empresa. Considerando a existência da suíte ZENworks 11 na empresa, o Analista deve utilizar o

 

Provas

Questão presente nas seguintes provas
3145710 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: CREMESP
Provas:

Considere um sistema de backup ArcServe, com armazenamento remoto, via rede de computadores. O administrador deve calcular a janela de tempo mínimo para realizar o backup de dados do servidor cuja quantidade é 1 TB e a taxa de transferência de dados da rede é 200 MB/s. A janela de tempo para o backup deve ser, no mínimo, de

 

Provas

Questão presente nas seguintes provas