Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 1456 de 6567
240435
Banca: FCC
Órgão: TRT/SE - 20ª Região
Cargo(s): Técnico Judiciário - Apoio Especializado Tecnologia da Informação
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital
clicar em um link do e-mail de confirmação recebido com o documento, e inserir a chave pública do signatário.
descriptografar o documento recebido com a chave privada de quem assinou eletronicamente o documento.
conferir a autenticidade das chaves pública e privada do signatário no seu certificado digital.
submeter o documento ao portal da ICP-Brasil para obter o certificado digital do documento assinado.
calcular o hash criptográfico do documento e decifrar a assinatura com a chave pública do signatário.
Questão: 1457 de 6567
240160
Banca: CESPE / Cebraspe
Órgão: FUB
Cargo(s): Técnico em Tecnologia da Informação
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Firewalls e filtros de aplicação (WAF)
computadores, de maneira a permitir ou negar determinado fluxo de
pacotes.
Com relação a firewall convencional de rede, julgue os
itens subsecutivos.
Questão: 1458 de 6567
240232
Banca: CESPE / Cebraspe
Órgão: FUB
Cargo(s): Técnico em Tecnologia da Informação
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Firewalls e filtros de aplicação (WAF)
computadores, de maneira a permitir ou negar determinado fluxo de
pacotes.
Com relação a firewall convencional de rede, julgue os
itens subsecutivos.
quanto o endereço IP de destino em um pacote de rede.
Questão: 1459 de 6567
240318
Banca: FCC
Órgão: TRT/SE - 20ª Região
Cargo(s): Técnico Judiciário - Apoio Especializado Tecnologia da Informação
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005
análise de impacto do risco, monitoramento do risco e comunicação do risco.
aceitação do risco, comunicação e consulta do risco e monitoramento e análise crítica de riscos.
mitigação do impacto do risco e análise crítica sobre o risco.
análise de impacto do risco, comunicação do risco e definição de ações de contenção do risco.
tomada de decisão sobre o risco, divulgação do risco na organização e monitoramento e controle de riscos.
Questão: 1460 de 6567
240355
Banca: FCC
Órgão: TRT/SE - 20ª Região
Cargo(s): Técnico Judiciário - Apoio Especializado Tecnologia da Informação
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005
compartilha-se a responsabilidade de gerenciar riscos e também a responsabilidade legal por um impacto.
se o risco atender aos critérios legais para a aceitação do risco, devem ser implementados controles adicionais para que o
risco possa ser aceito.
riscos considerados de impacto mediano ou alto, mesmo que os custos do tratamento não excedam os benefícios, devem
ser evitados completamente.
o nível de risco pode ser gerenciado através da inclusão, exclusão ou alteração de controles, para que o risco residual
possa ser reavaliado e então considerado aceitável.
determinar se o risco residual está ou não abaixo ou acima de um limite bem definido deve ser o único critério para aceitar
ou não o risco.