Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1456 de 6567

240435

copy

Banca: FCC

Órgão: TRT/SE - 20ª Região

Cargo(s): Técnico Judiciário - Apoio Especializado Tecnologia da Informação

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital

clicar em um link do e-mail de confirmação recebido com o documento, e inserir a chave pública do signatário.

descriptografar o documento recebido com a chave privada de quem assinou eletronicamente o documento.

conferir a autenticidade das chaves pública e privada do signatário no seu certificado digital.

submeter o documento ao portal da ICP-Brasil para obter o certificado digital do documento assinado.

calcular o hash criptográfico do documento e decifrar a assinatura com a chave pública do signatário.

Questão: 1457 de 6567

240160

copy

Banca: CESPE / Cebraspe

Órgão: FUB

Cargo(s): Técnico em Tecnologia da Informação

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Firewalls e filtros de aplicação (WAF)

Ferramentas de firewall são amplamente utilizadas em redes de
computadores, de maneira a permitir ou negar determinado fluxo de
pacotes.


Com relação a firewall convencional de rede, julgue os
itens subsecutivos.
Um firewall é incapaz de fazer roteamento.

Questão: 1458 de 6567

240232

copy

Banca: CESPE / Cebraspe

Órgão: FUB

Cargo(s): Técnico em Tecnologia da Informação

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Firewalls e filtros de aplicação (WAF)

Ferramentas de firewall são amplamente utilizadas em redes de
computadores, de maneira a permitir ou negar determinado fluxo de
pacotes.


Com relação a firewall convencional de rede, julgue os
itens subsecutivos.
Um firewall é capaz de verificar tanto o endereço IP de origem
quanto o endereço IP de destino em um pacote de rede.

Questão: 1459 de 6567

240318

copy

Banca: FCC

Órgão: TRT/SE - 20ª Região

Cargo(s): Técnico Judiciário - Apoio Especializado Tecnologia da Informação

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005

análise de impacto do risco, monitoramento do risco e comunicação do risco.

aceitação do risco, comunicação e consulta do risco e monitoramento e análise crítica de riscos.

mitigação do impacto do risco e análise crítica sobre o risco.

análise de impacto do risco, comunicação do risco e definição de ações de contenção do risco.

tomada de decisão sobre o risco, divulgação do risco na organização e monitoramento e controle de riscos.

Questão: 1460 de 6567

240355

copy

Banca: FCC

Órgão: TRT/SE - 20ª Região

Cargo(s): Técnico Judiciário - Apoio Especializado Tecnologia da Informação

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005

compartilha-se a responsabilidade de gerenciar riscos e também a responsabilidade legal por um impacto.

se o risco atender aos critérios legais para a aceitação do risco, devem ser implementados controles adicionais para que o
risco possa ser aceito.

riscos considerados de impacto mediano ou alto, mesmo que os custos do tratamento não excedam os benefícios, devem
ser evitados completamente.

o nível de risco pode ser gerenciado através da inclusão, exclusão ou alteração de controles, para que o risco residual
possa ser reavaliado e então considerado aceitável.

determinar se o risco residual está ou não abaixo ou acima de um limite bem definido deve ser o único critério para aceitar
ou não o risco.