Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1451 de 6567

242131

copy

Banca: IADES

Órgão: CEITEC

Cargo(s): Analista Administrativo e Operacional - Arquivologia | Arquivo - Vespertino

Ano: 2016

Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)

Os arquivos anexados em mensagem de e-mail são
sempre contaminados por vírus. A única forma
garantida de não contaminar um computador com
vírus é não receber mensagem de e-mail com
arquivo anexo.

A instalação de programas antivírus garante
totalmente que nenhum defeito ou dano possa
acontecer nos componentes de hardware do
computador.

Qualquer arquivo copiado de um computador para
outro por pen drive leva contaminação de vírus entre
computadores.

Vírus é um tipo de programa instalado em um
computador e, tal como uma doença contagiosa,
espalha-se por meios de transmissão a outros
computadores. Entre os meios mais comuns de
transmissão de vírus, pode ser exemplificada a cópia
de arquivo por pen drive entre computadores.

A instalação de um estabilizador ou filtro de energia
ligado à rede elétrica é a forma mais segura de se
impedir que o computador possa ser contaminado
por programas com vírus.

Questão: 1452 de 6567

241876

copy

Banca: CESPE / Cebraspe

Órgão: TRE/PE

Cargo(s): Analista - Sistemas

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

Nos algoritmos que usam esquemas de cifragem por meio de
blocos, os blocos da mensagem a ser criptografada são
agrupados de modo a todos serem cifrados de uma só vez.

O algoritmo 3DAS, ao utilizar chaves distintas por três vezes
consecutivas, transforma uma sequência de bites de tamanho
variável em uma de tamanho fixo.

A criptografia por meio de chave pública é imune a ataques,
pois é computacionalmente inviável obter chave privada a
partir de uma chave pública.

Em um algoritmo simétrico formado por um par de chaves,
é computacionalmente viável obter uma das chaves do par
possuindo a outra, ainda que ambas sejam iguais.

Nos algoritmos de chave pública, a cifragem é feita por meio
de blocos fixos de mesmo tamanho, o qual é determinado pela
dimensão da chave utilizada.

Questão: 1453 de 6567

241338

copy

Banca: FGV

Órgão: AL/RJ

Cargo(s): Especialista Legislativo - Tecnologia da Informação

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / TLS, SSL e HTTPS

SHA e RSA;

IDEA e SHA;

RSA e MD5;

AES e DES;

RSA e IDEA.

Questão: 1454 de 6567

240429

copy

Banca: FCC

Órgão: TRT/SE - 20ª Região

Cargo(s): Técnico Judiciário - Apoio Especializado Tecnologia da Informação

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Controle de acessos

a conexão de sistemas às redes deve ser restrita, porém, nessas conexões, não é necessário autenticação.

mecanismos de segurança e níveis de serviço sejam identificados e incluídos somente em acordos de serviços de redes
providos internamente, excluindo-se terceirizados.

a responsabilidade operacional pelas redes nunca seja separada das operações dos demais recursos computacionais.

o controle de perímetro de domínio de rede seja feito por terceiros especializados.

grupos de serviços de informação, usuários e sistemas de informação sejam segregados em redes de computadores.

Questão: 1455 de 6567

240401

copy

Banca: FCC

Órgão: TRT/SE - 20ª Região

Cargo(s): Técnico Judiciário - Apoio Especializado Tecnologia da Informação

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

definir um inventário de ativos de hardware e software, cujos proprietários devem ser os funcionários da alta gestão.

garantir a segurança das informações no trabalho remoto e no uso de dispositivos móveis.

regulamentar a classificação das informações exclusivamente com base no seu valor e criticidade.

definir os procedimentos informais pelos quais as mídias devem ser descartadas quando não forem mais necessárias.

regulamentar os registros de eventos (logs) de todos os funcionários, exceto dos administradores do sistema.