Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1651 de 6567

221582

copy

Banca: CESPE / Cebraspe

Órgão: TELEBRAS

Cargo(s): Especialista em Gestão de Telecomunicações - Engenheiro - Engenharia da Computação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Controle de acessos

Considerando que um sistema dinâmico hipotético é representado,
no domínio da frequência, pela função de transferência julgue os itens que se seguem.
Caso o referido sistema seja excitado por um sinal de
entrada na forma de degrau unitário, sua resposta em
regime permanente no domínio do tempo será uma constante
superior a 0,2.

Questão: 1652 de 6567

221621

copy

Banca: FCC

Órgão: TRT/MG - 3ª Região

Cargo(s): Analista Judiciário - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

simétrica, pois apresenta maior velocidade de processamento se comparado ao de chave assimétrica.

assimétrica, pois utiliza um algoritmo eficiente e de maior desempenho de processamento se comparado ao de chave
simétrica.

simétrica devido à facilidade que este apresenta para enviar a chave pela internet de forma segura.

assimétrica, pois requer a utilização de duas chaves para criptografar e descriptografar a informação, o que o torna mais
seguro que o de chave simétrica.

simétrica devido à facilidade que este apresenta para gerenciar grande quantidade de chaves se comparado ao de chave
assimétrica.

Questão: 1653 de 6567

221623

copy

Banca: CESPE / Cebraspe

Órgão: TELEBRAS

Cargo(s): Especialista em Gestão de Telecomunicações - Engenheiro - Engenharia de Redes

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Julgue os itens que se seguem, relativos a políticas de segurança
e gestão da segurança da informação.
Devido à criticidade das informações que constam de
documento que estabelece a política de segurança, esse
documento deve ser restrito à organização.

Questão: 1654 de 6567

221520

copy

Banca: FCC

Órgão: TRT/PR - 9ª Região

Cargo(s): Analista Judiciário - Apoio Especializado - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

do apoio a outros papéis relevantes da gestão para demonstrar como sua liderança se aplica às áreas sob sua
responsabilidade.

da coordenação e gerenciamento da atuação de pessoas que contribuam para eficácia do sistema de gestão da segurança
da informação.

do estabelecimento de que os recursos necessários para o sistema de gestão da segurança da informação sejam
providenciados pelos responsáveis.

da garantia de confidencialidade entre os membros da alta direção das diretrizes de gestão eficaz da segurança da
informação.

da distinção e separação dos requisitos do sistema de gestão da segurança da informação com os dos processos da
organização.

Questão: 1655 de 6567

221524

copy

Banca: CESPE / Cebraspe

Órgão: TELEBRAS

Cargo(s): Especialista em Gestão de Telecomunicações - Engenheiro - Engenharia de Redes

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

Julgue os itens a seguir, referentes a firewalls, proxies e sistemas
de detecção de intrusão.
Os logs de auditoria constituem importante fonte de
informação para as análises realizadas por sistemas de
detecção de intrusão baseados em hosts.