Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1226 de 6567

259837

copy

Banca: CESPE / Cebraspe

Órgão: Ebserh

Cargo(s): Analista Tecnologia da Informação

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)

Julgue os próximos itens, a respeito da segurança da informação.
De acordo com a norma ISO 27002, é conveniente que, na
política de segurança da informação, seja incluída atribuição
de responsabilidades, gerais e específicas, para o
gerenciamento da segurança da informação.

Questão: 1227 de 6567

259636

copy

Banca: CESPE / Cebraspe

Órgão: STM

Cargo(s): Técnico Judiciário - Programação de Sistemas

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)

Acerca de criptografia assimétrica, julgue os itens subsequentes.
O algoritmo RSA gera um par de chaves privadas por meio de
uma operação matemática do tipo logaritmo de curva simples.

Questão: 1228 de 6567

258955

copy

Banca: CESPE / Cebraspe

Órgão: STJ

Cargo(s): Técnico Judiciário - Suporte Técnico

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Análise/avaliação e tratamento de riscos

Julgue os itens seguintes, a respeito de DevOps e das disposições
constantes da NBR ISO/IEC 27002.
Segundo as normas que regem as aquisições públicas, a
escolha mais vantajosa enseja que, às vezes, não se compre o
produto pelo preço absoluto mais baixo apresentado nas
propostas.

Questão: 1229 de 6567

258980

copy

Banca: CESPE / Cebraspe

Órgão: STJ

Cargo(s): Técnico Judiciário - Desenvolvimento de Sistemas de Informação

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

Julgue os próximos itens, relativos a model-view-controller (MVC),
proxy reverso e representational state transfer (REST).
O proxy reverso, um produto utilizado como filtro entre o
usuário e o servidor web, permite que se faça cache de dados
e acelere a exibição de páginas, assim como que se audite toda
a navegação dos usuários.

Questão: 1230 de 6567

259052

copy

Banca: CESPE / Cebraspe

Órgão: STJ

Cargo(s): Técnico Judiciário - Suporte Técnico

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Cópias de segurança (backup)

Com relação a snapshot de becape em dispositivos do tipo storage,
julgue os itens que se seguem.
Snapshots do tipo clone/split-mirror são mais demorados que
os do tipo copy-on-write, porque, no primeiro tipo, todos os
dados são copiados quando o clone é criado.