Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 1626 de 6567
225211
Banca: CESPE / Cebraspe
Órgão: PCIEN/PE
Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos
WPA2 e WPS
SSL e IPSEC
WPS e SSL
IPSEC e WPA2
WPA2 e SSL
Questão: 1627 de 6567
225245
Banca: CESPE / Cebraspe
Órgão: PCIEN/PE
Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos
XOR e metade.
AND e metade.
XOR e igual.
AND e o dobro.
OR e igual.
Questão: 1628 de 6567
225171
Banca: CESPE / Cebraspe
Órgão: PCIEN/PE
Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001
estratégia para controle de processos
ambiente de nuvem segura
estratégia de entrega de serviço com cadeia de relacionamento
no nível de rede
ambiente de desenvolvimento seguro
estrutura de governança de TI
Questão: 1629 de 6567
225174
Banca: CESPE / Cebraspe
Órgão: TCE/SC
Cargo(s): Auditor Fiscal de Controle Externo - Informática
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001
itens, relativos à segurança da informação.
de gestão de segurança da informação, a organização deve
considerar as características técnicas de seu negócio, e o
SGSI (sistema de gestão de segurança da informação) deve ser
documentado dentro do contexto de suas atividades
operacionais, sem, contudo, envolver a direção da organização.
Questão: 1630 de 6567
225170
Banca: CESPE / Cebraspe
Órgão: PCIEN/PE
Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)
a cifra resistir a ataque de força bruta por, pelo menos,
cinco anos ininterruptos.
a cifrar encontrar colisão de função de uma via,
independentemente do tamanho da chave.
existir uma relação entre a capacidade de processamento
computacional e o tempo envolvido para se encontrar uma
chave paralela ao algoritmo criptográfico utilizado.
a descoberta da chave for possível e dependente da capacidade
de processamento computacional.
a descoberta da chave for impossível, independentemente da
capacidade de processamento computacional.