Magna Concursos

Foram encontradas 16.786 questões.

289380 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: IFFar

As sequência, abaixo, descreve os passos realizados por José e Maria para se comunicarem de maneira segura, utilizando a criptografia de chaves assimétricas.

1) José codifica uma mensagem utilizando .

2) Depois de criptografada, José envia a mensagem para Maria através da internet.

3) Maria recebe e decodifica a mensagem utilizando .

Os termos que preenchem, corretamente, as lacunas são:

 

Provas

Questão presente nas seguintes provas
289379 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: IFFar
Provas:

Existe um tipo de programa malicioso que se disfarça de programa legítimo, normalmente sem a criação de réplicas, em que é aberta uma porta de comunicação (backdoor) não monitorada, permitindo o acesso, não autorizado, a arquivos e ao gerenciamento do computador da vítima.

A prevenção para esse tipo de programa é ter sempre um bom software de antivírus, aliado a um firewall, além da troca frequente de senhas.

Este tipo de programa malicioso é conhecido como

 

Provas

Questão presente nas seguintes provas
289378 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: IFFar
Provas:

Analise as afirmativas abaixo sobre os sistemas de prevenção e de detecção de ataques a uma rede de dados:

I- O IPS (Intrusion Prevention System) tem como objetivo diminuir a quantidade de alarmes falsos e prevenir os ataques.

II- O IDS (Intrusion Detection System) é capaz de detectar e de alertar os administradores quanto a possíveis ataques ou comportamentos anormais na organização.

III- Sistemas IDS (Intrusion Detection System) já agregam funcionalidades como filtro de conteúdo e de controle de autenticação e autorização de acesso a determinadas redes.

IV- Existem, atualmente, dois tipos de IDS (Intrusion Detection System) que podem ser implementados: o baseado em host (Host-Based Intrusion Detection System - HIDS) e o baseado em rede (Network-Based Intrusion Detection System - NIDS).

São corretas apenas as afirmativas

 

Provas

Questão presente nas seguintes provas
247959 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: SEFAZ-MA
Um cracker passou a controlar diversos computadores remotamente após infectá-los com um tipo de programa malicioso chamado bot. Por meio desse programa, ele enviou instruções para desferir ataques maciços para tirar de operação serviços, computadores e redes conectadas à internet. Assim, conseguiu enviar grande quantidade de requisições para um serviço, tirando-o de operação. Conseguiu também gerar grande tráfego de dados para uma rede, ocupando toda a banda disponível, até conseguir sua queda. Esse tipo de ataque é conhecido como
 

Provas

Questão presente nas seguintes provas
247641 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: SEFAZ-MA
As transações eletrônicas necessitam da adoção de mecanismos de segurança capazes de garantir autenticidade, integridade e confidencialidade. Os algoritmos de criptografia de chave pública permitem garantir, para as informações por eles protegidas,
 

Provas

Questão presente nas seguintes provas
243751 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: INAZ do Pará
Orgão: Pref. Jacundá-PA
Provas:
Backup é um termo inglês que tem o significado de cópia de segurança. Como se chama o backup que contém apenas os arquivos que foram criados ou modificados a partir do último backup realizado, e que, depois de fazer a cópia do arquivo, desmarca o atributo (flag) de arquivamento?
 

Provas

Questão presente nas seguintes provas
229572 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. Venda Nova Imigrante-ES
Provas:
A possibilidade de perda de dados nas empresas é uma questão preocupante para os profissionais da TI. Para isso, estratégias de backups agendados são sempre utilizadas, uma vez que essa possibilidade é real, em vista de vários problemas que podem ocorrer. O Bacula é um software de backup, na verdade, um conjunto de programas que permite administrar backup, restaurar e verificar dados de computadores em uma rede de sistemas variados, open source, ou seja, é uma ferramenta livre, não há necessidade de se pagar licença para utilização. A configuração correta do Bacula é fundamental para que tudo transcorra corretamente. Um dos arquivos de configuração do Bacula é considerado o estoquista do sistema de backup, pois é o responsável por armazenar todos os dados, independentemente de qual (ou quais) dispositivo(s) seja(m) utilizado(s). Assinale-o.
 

Provas

Questão presente nas seguintes provas
229571 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. Venda Nova Imigrante-ES
Provas:
“O tripé da Segurança da Informação é formado pela Disponibilidade, Integridade e Confidencialidade. A estrutura de uma Política de Segurança na TI de qualquer organização deve ter como foco evitar a exposição das informações a riscos, ou a redução desses riscos, ameaças e vulnerabilidades. Uma dessas políticas define quais ações são ou não permitidas com relação ao uso de ativos de TI pertencentes à organização.” Essa política trata-se de:
 

Provas

Questão presente nas seguintes provas
229570 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. Venda Nova Imigrante-ES
Provas:
Em uma infraestrutura típica de TI (Tecnologia da Informação) podem ser encontrados sete domínios. Cada um deles possui seus próprios papéis e tarefas, responsabilidades e responsabilização. Todos os domínios estão propensos a riscos, ameaças e vulnerabilidades. Assinale a alternativa em relação aos riscos, ameaças ou vulnerabilidades inerentes ao Domínio do Usuário.
 

Provas

Questão presente nas seguintes provas
209939 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: IFN-MG
Provas:
Segundo o Comitê Gestor da Internet no Brasil, o uso de senhas muito fáceis de serem descobertas pode trazer riscos para a segurança do usuário. Qual, entre as senhas a seguir, é recomendada, pois não utiliza uma lógica de criação padrão conhecida entre os invasores?
 

Provas

Questão presente nas seguintes provas