Magna Concursos

Foram encontradas 16.786 questões.

3087845 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: INMETRO

Evitar que informações caiam em mãos erradas já é uma prática de milhares de anos. Júlio César, antigo Imperador de Roma, já usava essa técnica, quando queria enviar mensagens aos seus generais. O objetivo era evitar que suas ordens caíssem em mãos inimigas e, assim, suas táticas e missões não seriam descobertas. A técnica que César usava era deslocar as letras do alfabeto para frente, como, por exemplo, em três casas. Assim, a letra A seria D, B seria E e, assim, sucessivamente. Atualmente, existem vários algoritmos de criptografia, fundamental para que as comunicações ocorram com segurança, principalmente quando se refere às transações bancárias. Essas operações devem ser muito seguras. Existem duas formas de criptografia: simétrica (emissor e receptor usam uma mesma chave para encriptação e decriptação) e assimétrica (emissor e receptor usam chaves diferentes). Os algoritmos também são classificados em simétricos e assimétricos. São considerados algoritmos simétricos:

 

Provas

Questão presente nas seguintes provas
3087834 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: INMETRO

Criptografar pastas e documentos é muito importante para que se tenha o máximo de segurança. Atualmente, várias pessoas buscam vulnerabilidades e/ou falhas nas redes para capturar dados e, assim, obter alguma vantagem com eles. Esse crime denomina-se sequestro de dados. Indivíduos sequestram dados após invadirem o computador e pedem resgate para devolvê-los. Nesse ponto, uma boa criptografia pode dificultar bastante a ação desses indivíduos no que tange a descobrir o conteúdo das pastas e/ou arquivos. Nos sistemas de arquivos NTFS, o comando cipher é utilizado para exibir ou alterar a criptografia de pastas e arquivos. O cipher pode ser usado em linha de comando com vários parâmetros, com a seguinte sintaxe: cipher [parâmetros] {nome_de_caminho [...]} [...]. Assinale a descrição do parâmetro “/H”.

 

Provas

Questão presente nas seguintes provas
3058707 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Liquigás

Um administrador identificou que sua rede estava sofrendo ataques que consistem no envio de pacotes com endereços de origem falsos. Ele deve identificar que tipo de ataque é esse para prover a defesa.

Esse tipo de ataque é denominado

 

Provas

Questão presente nas seguintes provas
Julgue o item que se segue, referentes a Internet e segurança da informação.

As cópias de segurança do ambiente Windows podem ser feitas por meio da ferramenta de assistente de backup, a qual oferece ao usuário opções de escolha de itens para serem copiados, como, por exemplo, pastas e arquivos pessoais ou, ainda, todas as informações do computador.
 

Provas

Questão presente nas seguintes provas
2734772 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Itatiba-SP
Provas:

Conforme a norma ABNT NBR 15999, na gestão de continuidade de negócios (GCN), há uma classificação dos tipos de testes que podem ser utilizados para verificar as estratégias da GCN, em função da complexidade desses testes. Assinale a alternativa que apresenta uma afirmação correta sobre essas estratégias.

 

Provas

Questão presente nas seguintes provas
2734771 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Itatiba-SP
Provas:

Há diversas formas de se classificarem as informações disponíveis em uma empresa. Em particular, o nível de classificação que contém informações que podem ser acessadas pelo público em geral é denominado

 

Provas

Questão presente nas seguintes provas
2734770 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Itatiba-SP
Provas:

Um técnico de gerenciamento de redes deve especificar um Sistema de Detecção de Intrusão (IDS) que identifique a atuação em backdoors. O tipo de IDS a ser selecionado pelo técnico é conhecido comercialmente como IDS

 

Provas

Questão presente nas seguintes provas
2734769 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Itatiba-SP
Provas:

Considere a seguinte lista de controle de acesso (ACL) dos recursos de uma rede:

voip = negado para gerencia

internet = negado para vendas

impressora = permitido para vendas

banco de dados = permitido para vendas

banco de dados = permitido para gerencia

banco de dados = negado para TODOS

voip = permitido para TODOS

impressora = permitido para gerencia

internet = permitido para TODOS

impressora = permitido para TODOS

Considerando que nesse sistema a ordem das regras é irrelevante e que regras restritivas têm preferência sobre regras permissivas, o grupo “vendas” terá acesso aos recursos de

 

Provas

Questão presente nas seguintes provas
2676129 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: MS CONCURSOS
Orgão: TRT-13
Provas:

Em fevereiro de 2000, o mundo presenciou um ataque sofrido por grandes sites como yahoo, amazon, entre outros. O grande causador deste ataque é denominado DDoS(Distributed Denial of Service). Um aperfeiçoamento do então DOS(Denial of Service), que causou temor e repreensão no mundo dos negócios dependentes de segurança na internet. As redes DDoS são hierárquicas, divididas em quatro níveis. Assinale a alternativa que representa de forma correta essa hierarquia:

 

Provas

Questão presente nas seguintes provas
2676095 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: MS CONCURSOS
Orgão: TRT-13
Provas:

Assinale a alternativa incorreta sobre os conceitos relacionados com a problemática de gestão do risco:

 

Provas

Questão presente nas seguintes provas