Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1206 de 6567

261010

copy

Banca: FCC

Órgão: SABESP

Cargo(s): Analista de Gestão - Sistemas

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Gestão de ativos

o ciclo de vida da informação inclua a sua criação, armazenamento, transmissão e, após a perda de sua validade, o acompanhamento até seu desaparecimento.

pessoas e outras entidades que tenham responsabilidades aprovadas pela direção para qualificar o ciclo de vida do ativo
não sejam designadas como o proprietário deste ativo.

um funcionário ou partes externas nunca usem seu equipamento pessoal para trabalhar nas dependências da organização
e que procedimentos sejam adotados para assegurar que toda a informação relevante não possa ser utilizada fora da
organização e de seus equipamentos inventariados.

os resultados da classificação indiquem o valor dos ativos em função da sua sensibilidade e criticidade para a organização
em termos do CID e que estes sejam atualizados de acordo com as mudanças do seu valor ao longo do seu ciclo de vida.

cada um dos ativos identificados tenha um proprietário indicado e também sejam indicados e assegurados todos os
direitos de propriedade sobre o ativo.

Questão: 1207 de 6567

261014

copy

Banca: CESPE / Cebraspe

Órgão: STM

Cargo(s): Analista Judiciário - Análise de Sistemas

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

Acerca das características dos algoritmos criptográficos AES e
RSA, julgue os itens que se seguem.
Por ser um algoritmo simétrico, o AES utiliza a mesma chave
para cifrar e decifrar os dados.

Questão: 1208 de 6567

260700

copy

Banca: FCC

Órgão: SABESP

Cargo(s): Técnico em Gestão - Informática

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Firewalls e filtros de aplicação (WAF)

firewall UTM-Unified Threat Management.

sistema de criptografia baseado em firewall.

firewall baseado em sistema de criptografia.

filtro de conteúdo.

Sistema de Antivírus Avançado – SAV.

Questão: 1209 de 6567

260646

copy

Banca: FCC

Órgão: SABESP

Cargo(s): Analista de Gestão - Sistemas

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

Web Application Firewall (WAF) – Single Sign On (SSO) − Sistema Contra Descargas Elétricas (SCDE).

Firewall baseado em Unified Threat Management (UTM) − Multi-Factor Authentication (MFA) − Uninterruptible Power
Supply (UPS).

Web Application Firewall (WAF) − Single Sign On (SSO) − Sistema de Alimentação Primário de Energia (SAPE).

Filtro de conteúdo − Two Factor Authentication (2FA) − Uninterruptible Power Supply (UPS).

Firewall baseado em Unified Threat Management (UTM) − Multi-Factor Authentication (MFA) − Sistema Contra Descargas Elétricas (SCDE).

Questão: 1210 de 6567

260458

copy

Banca: FCC

Órgão: SABESP

Cargo(s): Analista de Gestão - Sistemas

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

ransom e filtro de conteúdo.

identity theft e firewall.

phishing e criptografia.

ransom e assinatura digital.

worm phishing e filtro de conteúdo.