Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1671 de 6567

221307

copy

Banca: FCC

Órgão: TRT/RO e AC - 14ª Região

Cargo(s): Técnico Judiciário - Apoio Especializado - Tecnologia da Informação

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Análise/avaliação e tratamento de riscos

interno, que é a exposição remanescente de um risco específico após uma ação ser tomada para gerenciá-lo, assumindo
que esta ação seja efetiva.

externo, que é a exposição proveniente de um risco específico antes que qualquer ação seja tomada para gerenciá-lo.

inerente e não o risco residual. Se isto não for realizado, a organização não saberá qual será a sua exposição ao risco se a
ação de controle falhar.

organizacional, que permite avaliar se ele está dentro do apetite de risco da organização e se não precisam ser gastos
recursos para controlar este risco.

residual e não o risco inerente. Se isto não for realizado, a organização não saberá qual será a sua exposição ao risco se a
ação de controle falhar.

Questão: 1672 de 6567

221375

copy

Banca: CESPE / Cebraspe

Órgão: MEC

Cargo(s): Arquiteto de Sistema

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

Julgue os itens seguintes, acerca de vulnerabilidades e segurança em
sistemas de informação.
O uso de criptografia simétrica é insuficiente para empresas
que necessitam garantir o sigilo das informações de seus
clientes.

Questão: 1673 de 6567

221392

copy

Banca: CESPE / Cebraspe

Órgão: MEC

Cargo(s): Gerente de Segurança

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

Em relação à criptografia e às funções criptográficas, julgue os itens
subsecutivos.
AES, Twofish e 3DES são exemplos de cifras utilizadas
na criptografia simétrica.

Questão: 1674 de 6567

221414

copy

Banca: CESPE / Cebraspe

Órgão: TJ/DFT

Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

Considerando que as partes A e B se comuniquem de forma
confidencial usando criptografia simétrica, de modo que ambas as
partes cifrem suas mensagens antes de enviá-las, julgue os itens
seguintes, relativos a criptografia.
AES e 3DES são exemplos de algoritmos criptográficos que
podem ser usados pelas partes A e B.

Questão: 1675 de 6567

221385

copy

Banca: CESPE / Cebraspe

Órgão: MEC

Cargo(s): Gerente de Segurança

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Conceitos básicos

Julgue os próximos itens, de acordo com a norma NBR ISO/IEC 27002:2013, que estabelece diretrizes para práticas de gestão de segurança da informação.
A estrutura organizacional e as funções de software e
hardware não figuram como objetos da referida norma.