Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 771 de 6567
331011
Banca: CESPE / Cebraspe
Órgão: ANTAQ
Cargo(s): Analista Administrativo - Infraestrutura de Tecnologia da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
que se descubra qualquer alteração em um documento por
partes não autorizadas, o que garante a confidencialidade do
documento.
Questão: 772 de 6567
331013
Banca: CESPE / Cebraspe
Órgão: ANTAQ
Cargo(s): Analista Administrativo - Infraestrutura de Tecnologia da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
chaves públicas é comumente realizada por meio de certificado
digital, que contém o nome do usuário e a sua chave pública,
sendo a autenticidade dessas informações garantida por
assinatura digital de uma terceira parte confiável,
denominada AC.
Questão: 773 de 6567
331003
Banca: CESPE / Cebraspe
Órgão: ANTAQ
Cargo(s): Analista Administrativo - Infraestrutura de Tecnologia da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001
de gestão de segurança da informação é completamente
atendido pelos seguintes controles: registros (logs) de
auditoria, proteção das informações dos registros (logs) e
monitoramento do uso do sistema.
Questão: 774 de 6567
331012
Banca: CESPE / Cebraspe
Órgão: ANTAQ
Cargo(s): Analista Administrativo - Infraestrutura de Tecnologia da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Negação de Serviço (DoS)
corporativas.
recurso computacional para os usuários legítimos, um
computador mestre controla milhares de computadores zumbis
que acessam um sistema ao mesmo tempo (um servidor web,
por exemplo), com o objetivo de esgotar seus recursos.
Questão: 775 de 6567
330978
Banca: CESPE / Cebraspe
Órgão: ANTAQ
Cargo(s): Analista Administrativo - Infraestrutura de Tecnologia da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)
os próximos itens.
protocolo Kerberos, não provê autenticação de servidor e
utiliza criptografia fraca.