Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1211 de 6567

260503

copy

Banca: FCC

Órgão: SABESP

Cargo(s): Técnico em Gestão - Informática

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Controle de acessos

os proprietários dos ativos determinem regras apropriadas de controle de acesso, direitos de acesso e restrições para
papéis específicos dos usuários acessarem seus ativos, com o nível de detalhe e o rigor dos controles que reflitam os
riscos de segurança da informação associados.

os proprietários dos ativos sejam os responsáveis por definir a política de controle de acesso da organização, ficando responsáveis pela sua documentação e análise crítica com base nos requisitos de segurança da informação e dos negócios.

a política de controle de acesso da organização seja feita em documentos e por pessoas distintas, cada qual ficando
responsável por elaborar os controles de acesso lógico, os controles de acesso físico e os controles operacionais de forma
separada, visando mitigar os riscos de segurança da informação.

seja estabelecida a regra “tudo é permitido a menos que expressamente proibido”, que é mais forte que a regra “tudo é
proibido a menos que expressamente permitido”.

seja contemplada a regra geral para todos os perfis de acesso “você não tem permissão para acessar nenhuma informação” para que somente o proprietário da informação possa liberar o acesso à informação quando esta for necessária ao
desempenho da função.

Questão: 1212 de 6567

260494

copy

Banca: CESPE / Cebraspe

Órgão: STJ

Cargo(s): Técnico Judiciário - Suporte Técnico

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Protocolos criptográficos

A respeito dos conceitos de criptografia, julgue os itens a seguir.
Os protocolos SSL e TLS utilizam sempre as mesmas chaves
de início para uma transmissão cifrada.

Questão: 1213 de 6567

260493

copy

Banca: CESPE / Cebraspe

Órgão: STM

Cargo(s): Analista Judiciário - Análise de Sistemas

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)

Acerca de segurança da informação, julgue os itens a seguir.
A confidencialidade é uma propriedade da segurança da
informação que está ligada ao uso de criptografia.

Questão: 1214 de 6567

260504

copy

Banca: FCC

Órgão: SABESP

Cargo(s): Técnico em Gestão - Informática

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital

Não-repúdio – Autenticidade – Integridade – Autorização.

Irretratabilidade – Integridade – Autenticidade – Disponibilidade.

Irretratabilidade – Integridade – Confidencialidade – Autenticidade.

Negabilidade – Autenticidade – Confidencialidade – Integridade.

Autenticidade – Disponibilidade – Integridade – Irretratabilidade.

Questão: 1215 de 6567

260198

copy

Banca: FCC

Órgão: TRT/PE - 6ª Região

Cargo(s): Analista Judiciário - Tecnologia da Informação

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

128.

512.

156.

256.

214.