Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1496 de 6566

235250

copy

Banca: CESPE / Cebraspe

Órgão: FUB

Cargo(s): Assistente - Tecnologia da Informação

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

A respeito de emprego de tipos diferentes de algoritmos
criptográficos, julgue os próximos itens.
O uso de uma solução com base em chave privada pode
garantir a autenticidade de um arquivo que trafegue por uma
rede privada ou pública.

Questão: 1497 de 6566

235348

copy

Banca: CESPE / Cebraspe

Órgão: FUB

Cargo(s): Assistente - Tecnologia da Informação

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

A respeito de emprego de tipos diferentes de algoritmos
criptográficos, julgue os próximos itens.
Para garantir o sigilo de um arquivo que trafegará em uma rede
pública na qual nem todos os usuários são conhecidos, a
solução indicada é o uso de chave pública.

Questão: 1498 de 6566

235218

copy

Banca: FCC

Órgão: AL/MS

Cargo(s): Agente de Apoio - Legislativo

Ano: 2016

Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)

o computador ficou lento indicando grande consumo de recursos.

arquivos desconhecidos foram instalados no Desktop do computador.

arquivos de documentos de texto foram deletados da pasta Documentos.

o computador realiza atividades como se estivesse sendo controlado remotamente.

o computador enviou várias mensagens de email com propaganda indevidamente.

Questão: 1499 de 6566

235263

copy

Banca: CESPE / Cebraspe

Órgão: FUB

Cargo(s): Assistente - Tecnologia da Informação

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

O controle de acesso lógico, que está diretamente relacionado a
métodos de autenticação e autorização de usuários, é um elemento
importante da segurança de aplicações de dados de uma corporação.


Com relação a esse tema, julgue os itens a seguir.
Critérios de autorização de acessos de usuários a dados ou
sistemas são fundamentados em requisitos de segurança
definidos pelos administradores de sistemas ou pelas equipes
de tecnologia da informação.

Questão: 1500 de 6566

235365

copy

Banca: CESPE / Cebraspe

Órgão: FUB

Cargo(s): Assistente - Tecnologia da Informação

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Controle de Acesso (Segurança da Informação) / Controle de Acesso Físico e Lógico e Segurança Física

O controle de acesso lógico, que está diretamente relacionado a
métodos de autenticação e autorização de usuários, é um elemento
importante da segurança de aplicações de dados de uma corporação.


Com relação a esse tema, julgue os itens a seguir.
Um token utilizado para gerar senhas em um sistema de
autenticação embasado em one-time password (senha usada
apenas uma vez) exige sincronização com o sistema
autenticador.