Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1281 de 6567

253941

copy

Banca: FGV

Órgão: SEPOG/RO

Cargo(s): Analista de Tecnologia da Informação - Comunicação

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

Cipher Block Chainning (CBC).

Cipher Feedback (CFB).

Output Feedback (OFB).

Counter (CTR).

Electronic Codebook (ECB).

Questão: 1282 de 6567

253986

copy

Banca: FCC

Órgão: TRT/MS - 24ª Região

Cargo(s): Técnico Judiciário - Tecnologia da Informação

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

modificações em pacotes de software devem ser encorajadas e não devem estar limitadas apenas às mudanças necessárias, porém, todas as mudanças devem ser documentadas.

mudanças em sistemas dentro do ciclo de vida de desenvolvimento devem ser controladas por procedimentos informais de
controle de mudanças.

a organização não deve contratar empresas terceirizadas para realizar atividades de desenvolvimento de sistemas de
informação.

testes de funcionalidade de segurança devem ser realizados somente quando o sistema estiver pronto.

programas de testes de aceitação e critérios relacionados devem ser estabelecidos para novos sistemas de informação,
atualizações e novas versões.

Questão: 1283 de 6567

253918

copy

Banca: FGV

Órgão: SEPOG/RO

Cargo(s): Analista de Tecnologia da Informação - Comunicação

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Autenticação de Usuários

aumentam o desempenho do programa.

diminuem o número total de linhas de código do programa.

reduzem a legibilidade do código.

são mais fáceis de escrever.

podem ser usados para assegurar as regras de negócio.

Questão: 1284 de 6567

253706

copy

Banca: FGV

Órgão: SEPOG/RO

Cargo(s): Analista de Tecnologia da Informação - Comunicação

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

disfarce.

repetição.

inspeção de conteúdo.

negação de serviço.

inundação.

Questão: 1285 de 6567

253782

copy

Banca: FGV

Órgão: SEPOG/RO

Cargo(s): Analista de Tecnologia da Informação - Comunicação

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

sua chave pública.

sua chave privada.

a chave pública do servidor S.

a chave privada do servidor S.

a chave pública do servidor S combinada com sua chave
pública.