Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 901 de 6566

313119

copy

Banca: FCC

Órgão: AL/AP

Cargo(s): Analista Legislativo - Administrador de Rede e Telecomunicações

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / Protocolos Seguros de Redes Sem Fio (WPA, WPA2, WEP etc.)

a menos segura de todas é a WPA e a mais segura é a WPA2.

WEP é considerada insegura, por empregar técnicas que fazem com que a chave de segurança que utiliza seja quebrada
com facilidade.

WPA é, dentre as três, a que proporciona mais segurança, pois utiliza o AES (Advanced Encryptation Standard) com chave
de 1024 bits.

WPA2 é uma versão simplificada, porém menos segura, da WPA, empregada quando se deseja que o roteador tenha
melhor desempenho.

WPA2 foi desenvolvida para unificar as técnicas WEP e WPA em um único padrão, reunindo os algoritmos de segurança
de ambas.

Questão: 902 de 6566

312074

copy

Banca: FCC

Órgão: AL/AP

Cargo(s): Analista Legislativo - Desenvolvedor de Sistemas

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Conceitos básicos

a ficha criminal dos colaboradores da organização.

a classificação da ação disciplinar ou legal pelos incidentes ocorridos na organização.

o número de incidentes ocorridos em cada mês.

papéis e responsabilidades das pessoas envolvidas.

os custos envolvidos e o impacto em cada setor da organização.

Questão: 903 de 6566

312164

copy

Banca: CESPE / Cebraspe

Órgão: MPE/CE

Cargo(s): Analista Ministerial - Biblioteconomia

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

A respeito de formatos de intercâmbio de dados, planejamentos de
sistemas de informação e segurança da informação, julgue os itens
subsequentes.
Softwares livres são preferíveis a outros porque sua
implementação é livre de custos e seu desenvolvimento pode
ser feito com maior liberdade, já que não possuem um
proprietário ou autor.

Questão: 904 de 6566

312073

copy

Banca: FCC

Órgão: AL/AP

Cargo(s): Analista Legislativo - Desenvolvedor de Sistemas

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

requisitos de gerenciamento de serviços de redes providos por terceirizados não devem ser incluídos em acordos de
serviço de redes.

grupos de serviços de informação, usuários e sistemas de informação devem ser segregados em redes.

devem ser implementadas regras definindo critérios para instalação de softwares de redes pelos usuários.

as atividades dos administradores e operadores da rede devem ser registradas e analisadas semanalmente.

eventos de segurança de redes devem ser relatados por meio dos canais de gestão, por escrito, o mais rápido possível.

Questão: 905 de 6566

312167

copy

Banca: CESPE / Cebraspe

Órgão: MPE/CE

Cargo(s): Analista Ministerial - Biblioteconomia

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos, Princípios e Atributos da Segurança da Informação

A respeito de formatos de intercâmbio de dados, planejamentos de
sistemas de informação e segurança da informação, julgue os itens
subsequentes.
A gestão da segurança é um processo que contempla a
segurança da informação, cujos objetivos incluem proteger a
informação contra ameaças e minimizar danos.