Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 891 de 6566
313207
Banca: FCC
Órgão: AL/AP
Cargo(s): Analista Legislativo - Técnico de Segurança da Informação
Ano: 2020
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001
III e IV.
I e II.
I, II e IV.
I e III.
II, III e IV.
Questão: 892 de 6566
313198
Banca: FCC
Órgão: AL/AP
Cargo(s): Analista Legislativo - Técnico de Segurança da Informação
Ano: 2020
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / SIEM (security information and event management)
passa a ter um componente de segurança antes inexistente, que é a NAC unificada, baseada em padrão de informações,
que recusa e informa acessos não característicos.
pode configurar todos os seus firewalls de forma centralizada e unificada, obtendo o máximo rendimento e controle de
gestão de dispositivos.
realiza a gestão de eventos e informações de segurança de forma centralizada mediante a concatenação dos LDAPs com
os NFS para obter as informações integradas.
pode configurar todos os sistemas de segurança da informação em um único firewall e, então, definir mais claramente sua
DMZ para os acessos internos e seguros.
faz a gestão de eventos e informações de segurança porque passa a monitorar e controlar alertas e logs que envolvem a
segurança da informação.
Questão: 893 de 6566
313206
Banca: FCC
Órgão: AL/AP
Cargo(s): Analista Legislativo - Técnico de Segurança da Informação
Ano: 2020
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)
uma sequência binária simétrica variável, compondo duas chaves e estabelecendo um código secreto que, ao ser preenchido, dispara o processo de criptografia que codifica ou decodifica, conforme se muda a chave. O processo criptográfico
produz um resultado com informação totalmente diferente.
uma senha binária, utilizada como elemento secreto pelos métodos criptográficos e seu tamanho, medido em bytes, define
onde ela, chave, caberá no algoritmo, de modo a reestabelecer o padrão, sempre assimétrico.
uma expressão serial binária assimétrica, utilizada tanto para codificar quanto decodificar o padrão e reestabelecer a mensagem criptografada.
um pedaço de informação, utilizado como elemento secreto pelos métodos criptográficos, e seu tamanho geralmente é
medido em quantidade de bits.
uma expressão serial em hexadecimal, utilizada para reestabelecer o padrão de criptográfico, sempre assimétrico.
Questão: 894 de 6566
313199
Banca: FCC
Órgão: AL/AP
Cargo(s): Analista Legislativo - Técnico de Segurança da Informação
Ano: 2020
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)
pública de A.
privada de A.
privada de B.
pública de B.
hash de A.
Questão: 895 de 6566
313200
Banca: FCC
Órgão: AL/AP
Cargo(s): Analista Legislativo - Técnico de Segurança da Informação
Ano: 2020
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)
SHA-256 e hash da mensagem.
Keccak-256 e resumo da mensagem.
MD5 e chave privada de A.
SHA512 e hash da mensagem.
SHA1 e chave privada de A.