Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 891 de 6566

313207

copy

Banca: FCC

Órgão: AL/AP

Cargo(s): Analista Legislativo - Técnico de Segurança da Informação

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

III e IV.

I e II.

I, II e IV.

I e III.

II, III e IV.

Questão: 892 de 6566

313198

copy

Banca: FCC

Órgão: AL/AP

Cargo(s): Analista Legislativo - Técnico de Segurança da Informação

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / SIEM (security information and event management)

passa a ter um componente de segurança antes inexistente, que é a NAC unificada, baseada em padrão de informações,
que recusa e informa acessos não característicos.

pode configurar todos os seus firewalls de forma centralizada e unificada, obtendo o máximo rendimento e controle de
gestão de dispositivos.

realiza a gestão de eventos e informações de segurança de forma centralizada mediante a concatenação dos LDAPs com
os NFS para obter as informações integradas.

pode configurar todos os sistemas de segurança da informação em um único firewall e, então, definir mais claramente sua
DMZ para os acessos internos e seguros.

faz a gestão de eventos e informações de segurança porque passa a monitorar e controlar alertas e logs que envolvem a
segurança da informação.

Questão: 893 de 6566

313206

copy

Banca: FCC

Órgão: AL/AP

Cargo(s): Analista Legislativo - Técnico de Segurança da Informação

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)

uma sequência binária simétrica variável, compondo duas chaves e estabelecendo um código secreto que, ao ser preenchido, dispara o processo de criptografia que codifica ou decodifica, conforme se muda a chave. O processo criptográfico
produz um resultado com informação totalmente diferente.

uma senha binária, utilizada como elemento secreto pelos métodos criptográficos e seu tamanho, medido em bytes, define
onde ela, chave, caberá no algoritmo, de modo a reestabelecer o padrão, sempre assimétrico.

uma expressão serial binária assimétrica, utilizada tanto para codificar quanto decodificar o padrão e reestabelecer a mensagem criptografada.

um pedaço de informação, utilizado como elemento secreto pelos métodos criptográficos, e seu tamanho geralmente é
medido em quantidade de bits.

uma expressão serial em hexadecimal, utilizada para reestabelecer o padrão de criptográfico, sempre assimétrico.

Questão: 894 de 6566

313199

copy

Banca: FCC

Órgão: AL/AP

Cargo(s): Analista Legislativo - Técnico de Segurança da Informação

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)

pública de A.

privada de A.

privada de B.

pública de B.

hash de A.

Questão: 895 de 6566

313200

copy

Banca: FCC

Órgão: AL/AP

Cargo(s): Analista Legislativo - Técnico de Segurança da Informação

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)

SHA-256 e hash da mensagem.

Keccak-256 e resumo da mensagem.

MD5 e chave privada de A.

SHA512 e hash da mensagem.

SHA1 e chave privada de A.