Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1091 de 6567

273921

copy

Banca: AOCP

Órgão: Ebserh - HUJB/UFCG

Cargo(s): Analista de Tecnologia da Informação - Suporte e Redes

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

Se o principal objetivo da criptografia for a integridade dos dados, eles devem ser criptografados utilizando a
chave privada de Bob.

Se o principal objetivo da criptografia for a confidencialidade dos dados, eles devem ser criptografados
utilizando a chave privada de Alice.

Se o principal objetivo da criptografia for a integridade e autenticidade dos dados, eles devem ser criptografados
utilizando a chave pública de Bob.

Se o principal objetivo da criptografia for a confidencialidade dos dados, eles devem ser criptografados
utilizando a chave pública de Alice.

Se o principal objetivo da criptografia for a confidencialidade dos dados, eles devem ser criptografados
utilizando a chave pública de Bob.

Questão: 1092 de 6567

273922

copy

Banca: AOCP

Órgão: Ebserh - HUJB/UFCG

Cargo(s): Analista de Tecnologia da Informação - Suporte e Redes

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot

Apenas I, II e III.

Apenas I e III.

Apenas I, II e IV.

Apenas II, III e IV.

Apenas II e IV.

Questão: 1093 de 6567

273540

copy

Banca: AOCP

Órgão: Ebserh - HUJB/UFCG

Cargo(s): Analista de Tecnologia da Informação - Suporte e Redes

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Infra-estrutura de chave pública (PKI)

RSA.

AES.

RC4.

Blowfish.

Twofish.

Questão: 1094 de 6567

273517

copy

Banca: AOCP

Órgão: Ebserh - HUJB/UFCG

Cargo(s): Analista de Tecnologia da Informação - Suporte e Redes

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

A norma estabelece que a classificação deve ser realizada em quatro níveis: confidencial; restrito; uso interno;
público.

A norma estabelece que a classificação deve ser realizada em seis níveis: ultrassecreto; secreto; confidencial;
restrito; não classificado; público.

A norma estabelece que a informação deve ser classificada com base no modelo de controle de acesso
baseado em papéis (RBAC – Role Based Access Control).

A norma estabelece que a informação deve ser classificada com base no modelo de controle de acesso
discricionário (DAC – Discretionary Access Control).

A norma não obriga a fazer uso de um modelo específico de classificação da informação que deve ser
utilizado estritamente, ou seja, cada organização pode utilizar um modelo de classificação e nomenclatura
que mais se adéqua à sua realidade.

Questão: 1095 de 6567

273510

copy

Banca: AOCP

Órgão: Ebserh - HUJB/UFCG

Cargo(s): Analista de Tecnologia da Informação - Suporte e Redes

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)

Apenas I, II, e III.

Apenas I, II, III e IV.

Apenas I, II e IV.

Apenas II, IV e V.

I, II, III, IV e V.