Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 1281 de 6567
253941
Banca: FGV
Órgão: SEPOG/RO
Cargo(s): Analista de Tecnologia da Informação - Comunicação
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica
Cipher Block Chainning (CBC).
Cipher Feedback (CFB).
Output Feedback (OFB).
Counter (CTR).
Electronic Codebook (ECB).
Questão: 1282 de 6567
253986
Banca: FCC
Órgão: TRT/MS - 24ª Região
Cargo(s): Técnico Judiciário - Tecnologia da Informação
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001
modificações em pacotes de software devem ser encorajadas e não devem estar limitadas apenas às mudanças necessárias, porém, todas as mudanças devem ser documentadas.
mudanças em sistemas dentro do ciclo de vida de desenvolvimento devem ser controladas por procedimentos informais de
controle de mudanças.
a organização não deve contratar empresas terceirizadas para realizar atividades de desenvolvimento de sistemas de
informação.
testes de funcionalidade de segurança devem ser realizados somente quando o sistema estiver pronto.
programas de testes de aceitação e critérios relacionados devem ser estabelecidos para novos sistemas de informação,
atualizações e novas versões.
Questão: 1283 de 6567
253918
Banca: FGV
Órgão: SEPOG/RO
Cargo(s): Analista de Tecnologia da Informação - Comunicação
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Autenticação de Usuários
aumentam o desempenho do programa.
diminuem o número total de linhas de código do programa.
reduzem a legibilidade do código.
são mais fáceis de escrever.
podem ser usados para assegurar as regras de negócio.
Questão: 1284 de 6567
253706
Banca: FGV
Órgão: SEPOG/RO
Cargo(s): Analista de Tecnologia da Informação - Comunicação
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
disfarce.
repetição.
inspeção de conteúdo.
negação de serviço.
inundação.
Questão: 1285 de 6567
253782
Banca: FGV
Órgão: SEPOG/RO
Cargo(s): Analista de Tecnologia da Informação - Comunicação
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica
sua chave pública.
sua chave privada.
a chave pública do servidor S.
a chave privada do servidor S.
a chave pública do servidor S combinada com sua chave
pública.