Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1471 de 6567

238568

copy

Banca: FCC

Órgão: TRT/PB - 13ª Região

Cargo(s): Analista Judiciário - Tecnologia da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

Implementar e Operar o SGSI.

Estabelecer o SGSI.

Gerenciar o SGSI.

Monitorar e Analisar o SGSI.

Manter e Melhorar o SGSI.

Questão: 1472 de 6567

238445

copy

Banca: FCC

Órgão: TRT/AM e RR - 11ª Região

Cargo(s): Analista Judiciário - Tecnologia da Informação

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)

a implementação de controles para prevenir o uso de software não autorizado, como o whitelisting que lista os softwares
não permitidos.

a aplicação do princípio do privilégio máximo para os usuários pertinentes para a instalação de softwares.

o uso de dois ou mais tipos de software de controle contra malware de diferentes fornecedores para aumentar a eficácia na
proteção.

o procedimento para a divulgação imediata de alertas relacionados a malwares provenientes de todos os meios de
comunicação, incluindo os alertas preliminares como boatos.

a eliminação de qualquer atualização não autorizada de software crítico de forma imediata não sendo necessária uma
investigação formal.

Questão: 1473 de 6567

238531

copy

Banca: FCC

Órgão: TRT/AM e RR - 11ª Região

Cargo(s): Analista Judiciário - Tecnologia da Informação

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / VPN

Túnel Criptografado.

Sessão.

Túnel Não Criptografado.

Túnel Autenticado.

Transmissão.

Questão: 1474 de 6567

238243

copy

Banca: FCC

Órgão: TRE/SP

Cargo(s): Técnico Judiciário - Operação de Computadores

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / NBR ISO/IEC 27002/2005 (antiga NBR ISO/IEC 17799)

I e III.

I e II.

II.

II e III.

III.

Questão: 1475 de 6567

238187

copy

Banca: FCC

Órgão: TRE/SP

Cargo(s): Técnico Judiciário - Programação de Sistemas

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)

emissor que deseja enviar uma informação sigilosa deve utilizar a chave privada do destinatário para cifrar a informação.
Para isto, é importante que o destinatário a disponibilize para seu emissor.

autor de um documento deve utilizar sua chave privada para cifrá-lo de modo a garantir a autoria em um documento ou a
identificação em uma transação. Esse resultado só é obtido porque a chave privada é conhecida, exclusivamente, por seu
proprietário.

emissor que deseja enviar uma informação sigilosa deve utilizar a chave pública do destinatário para cifrar a informação.
Para isto, é importante que o destinatário disponibilize sua chave pública, utilizando, por exemplo, diretórios públicos
acessíveis pela Internet.

autor de um documento deve divulgar sua chave privada para garantir aos destinatários a autoria de seu documento ou a
identificação de uma transação de sua autoria.

destinatário deve conhecer as chaves pública e privada do emissor a fim de poder aplicar os algoritmos da chave privada
sobre o hash da pública e, desta forma, decodificar a mensagem enviada.