Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1616 de 6567

225284

copy

Banca: CESPE / Cebraspe

Órgão: TCE/SC

Cargo(s): Auditor Fiscal de Controle Externo - Informática

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Infra-estrutura de chave pública (PKI)

Julgue o item seguinte, a respeito da Infraestrutura de Chaves
Públicas brasileira (ICP Brasil).
O Brasil adota o modelo de ICP de certificação com raízes
múltiplas e hierárquicas, no qual o ITI desempenha tanto
o papel de credenciar e descredenciar os demais atores
participantes da cadeia quanto o de supervisionar e auditar os
processos.

Questão: 1617 de 6567

225293

copy

Banca: CESPE / Cebraspe

Órgão: PCIEN/PE

Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

96

128

160

196

56

Questão: 1618 de 6567

225294

copy

Banca: CESPE / Cebraspe

Órgão: PCIEN/PE

Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.)

NBR 27002.

NBR 17799.

NBR 15999.

NBR 27005.

NBR 15900.

Questão: 1619 de 6567

225281

copy

Banca: CESPE / Cebraspe

Órgão: PCIEN/PE

Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques

DDoS.

engenharia social.

men-in-the-middle.

rootkit.

exploit.

Questão: 1620 de 6567

225282

copy

Banca: CESPE / Cebraspe

Órgão: PCIEN/PE

Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques

MITM.

VLAN hopping.

SQLInjection.

DoS.

XSS.