Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1626 de 6567

225211

copy

Banca: CESPE / Cebraspe

Órgão: PCIEN/PE

Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

WPA2 e WPS

SSL e IPSEC

WPS e SSL

IPSEC e WPA2

WPA2 e SSL

Questão: 1627 de 6567

225245

copy

Banca: CESPE / Cebraspe

Órgão: PCIEN/PE

Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

XOR e metade.

AND e metade.

XOR e igual.

AND e o dobro.

OR e igual.

Questão: 1628 de 6567

225171

copy

Banca: CESPE / Cebraspe

Órgão: PCIEN/PE

Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

estratégia para controle de processos

ambiente de nuvem segura

estratégia de entrega de serviço com cadeia de relacionamento
no nível de rede

ambiente de desenvolvimento seguro

estrutura de governança de TI

Questão: 1629 de 6567

225174

copy

Banca: CESPE / Cebraspe

Órgão: TCE/SC

Cargo(s): Auditor Fiscal de Controle Externo - Informática

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

À luz das normas ISO/IEC 27001 e 27002, julgue os próximos
itens, relativos à segurança da informação.
Ao elaborar, manter, melhorar e implantar um sistema
de gestão de segurança da informação, a organização deve
considerar as características técnicas de seu negócio, e o
SGSI (sistema de gestão de segurança da informação) deve ser
documentado dentro do contexto de suas atividades
operacionais, sem, contudo, envolver a direção da organização.

Questão: 1630 de 6567

225170

copy

Banca: CESPE / Cebraspe

Órgão: PCIEN/PE

Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)

a cifra resistir a ataque de força bruta por, pelo menos,
cinco anos ininterruptos.

a cifrar encontrar colisão de função de uma via,
independentemente do tamanho da chave.

existir uma relação entre a capacidade de processamento
computacional e o tempo envolvido para se encontrar uma
chave paralela ao algoritmo criptográfico utilizado.

a descoberta da chave for possível e dependente da capacidade
de processamento computacional.

a descoberta da chave for impossível, independentemente da
capacidade de processamento computacional.