Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1206 de 6564

261014

copy

Banca: CESPE / Cebraspe

Órgão: STM

Cargo(s): Analista Judiciário - Análise de Sistemas

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

Acerca das características dos algoritmos criptográficos AES e
RSA, julgue os itens que se seguem.
Por ser um algoritmo simétrico, o AES utiliza a mesma chave
para cifrar e decifrar os dados.

Questão: 1207 de 6564

261006

copy

Banca: FCC

Órgão: SABESP

Cargo(s): Técnico em Gestão - Informática

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / NBR ISO/IEC 27002/2005 (antiga NBR ISO/IEC 17799)

o proprietário do ativo é o responsável pela classificação da informação, que é um recurso intangível, com base na análise
e avaliação de riscos. Mesmo que a informação seja de baixo valor, seu nível de confidencialidade deve ser rotulado como
alto.

o estágio de rotulagem é quando se atribui um nível de classificação a uma informação, fazendo com que a mesma passe
a respeitar as proteções associadas ao nível de classificação escolhido. Nem todo ativo de informação deve ser
classificado. Esta é uma regra da Norma ABNT NBR ISO/IEC 27001:2013.

não pode haver reclassificação de uma informação, pois isso colocaria em risco sua integridade e confidencialidade. Esta é
uma regra da Norma ABNT NBR ISO/IEC 27002:2013.

um documento em papel de uma empresa classificado como Uso Interno deveria ser mantido em um armário trancado,
circular internamente em envelopes lacrados e, caso fosse enviado para fora da organização, deveria ser por meios
registrados e seguros.

a desclassificação se refere à remoção do nível de proteção da informação. Este estágio somente se aplica quando o
estado “não-classificado” estiver previsto. Um exemplo poderia ser um ativo governamental que após alguns anos ou
décadas passa a ser automaticamente não-classificado ou tornado público.

Questão: 1208 de 6564

260646

copy

Banca: FCC

Órgão: SABESP

Cargo(s): Analista de Gestão - Sistemas

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

Web Application Firewall (WAF) – Single Sign On (SSO) − Sistema Contra Descargas Elétricas (SCDE).

Firewall baseado em Unified Threat Management (UTM) − Multi-Factor Authentication (MFA) − Uninterruptible Power
Supply (UPS).

Web Application Firewall (WAF) − Single Sign On (SSO) − Sistema de Alimentação Primário de Energia (SAPE).

Filtro de conteúdo − Two Factor Authentication (2FA) − Uninterruptible Power Supply (UPS).

Firewall baseado em Unified Threat Management (UTM) − Multi-Factor Authentication (MFA) − Sistema Contra Descargas Elétricas (SCDE).

Questão: 1209 de 6564

260700

copy

Banca: FCC

Órgão: SABESP

Cargo(s): Técnico em Gestão - Informática

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Firewalls e filtros de aplicação (WAF)

firewall UTM-Unified Threat Management.

sistema de criptografia baseado em firewall.

firewall baseado em sistema de criptografia.

filtro de conteúdo.

Sistema de Antivírus Avançado – SAV.

Questão: 1210 de 6564

260458

copy

Banca: FCC

Órgão: SABESP

Cargo(s): Analista de Gestão - Sistemas

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

ransom e filtro de conteúdo.

identity theft e firewall.

phishing e criptografia.

ransom e assinatura digital.

worm phishing e filtro de conteúdo.