Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 1091 de 6567
273921
Banca: AOCP
Órgão: Ebserh - HUJB/UFCG
Cargo(s): Analista de Tecnologia da Informação - Suporte e Redes
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos
Se o principal objetivo da criptografia for a integridade dos dados, eles devem ser criptografados utilizando a
chave privada de Bob.
Se o principal objetivo da criptografia for a confidencialidade dos dados, eles devem ser criptografados
utilizando a chave privada de Alice.
Se o principal objetivo da criptografia for a integridade e autenticidade dos dados, eles devem ser criptografados
utilizando a chave pública de Bob.
Se o principal objetivo da criptografia for a confidencialidade dos dados, eles devem ser criptografados
utilizando a chave pública de Alice.
Se o principal objetivo da criptografia for a confidencialidade dos dados, eles devem ser criptografados
utilizando a chave pública de Bob.
Questão: 1092 de 6567
273922
Banca: AOCP
Órgão: Ebserh - HUJB/UFCG
Cargo(s): Analista de Tecnologia da Informação - Suporte e Redes
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot
Apenas I, II e III.
Apenas I e III.
Apenas I, II e IV.
Apenas II, III e IV.
Apenas II e IV.
Questão: 1093 de 6567
273540
Banca: AOCP
Órgão: Ebserh - HUJB/UFCG
Cargo(s): Analista de Tecnologia da Informação - Suporte e Redes
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Infra-estrutura de chave pública (PKI)
RSA.
AES.
RC4.
Blowfish.
Twofish.
Questão: 1094 de 6567
273517
Banca: AOCP
Órgão: Ebserh - HUJB/UFCG
Cargo(s): Analista de Tecnologia da Informação - Suporte e Redes
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001
A norma estabelece que a classificação deve ser realizada em quatro níveis: confidencial; restrito; uso interno;
público.
A norma estabelece que a classificação deve ser realizada em seis níveis: ultrassecreto; secreto; confidencial;
restrito; não classificado; público.
A norma estabelece que a informação deve ser classificada com base no modelo de controle de acesso
baseado em papéis (RBAC – Role Based Access Control).
A norma estabelece que a informação deve ser classificada com base no modelo de controle de acesso
discricionário (DAC – Discretionary Access Control).
A norma não obriga a fazer uso de um modelo específico de classificação da informação que deve ser
utilizado estritamente, ou seja, cada organização pode utilizar um modelo de classificação e nomenclatura
que mais se adéqua à sua realidade.
Questão: 1095 de 6567
273510
Banca: AOCP
Órgão: Ebserh - HUJB/UFCG
Cargo(s): Analista de Tecnologia da Informação - Suporte e Redes
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)
Apenas I, II, e III.
Apenas I, II, III e IV.
Apenas I, II e IV.
Apenas II, IV e V.
I, II, III, IV e V.