Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1741 de 6567

214427

copy

Banca: FCC

Órgão: DPE/SP

Cargo(s): Agente da Defensoria Pública - Administrador de Redes

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Controle de Acesso (Segurança da Informação) / Controle de Acesso Físico e Lógico e Segurança Física

I e II, apenas.

I e III, apenas.

I, II e III, apenas.

I, III e IV, apenas.

I, II, III e IV.

Questão: 1742 de 6567

214438

copy

Banca: FCC

Órgão: DPE/SP

Cargo(s): Agente da Defensoria Pública - Administrador de Redes

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Cópias de segurança (backup)

Observe a disponibilidade do serviço e procure escolher um com poucas interrupções (alta disponibilidade).

Observe o tempo estimado de transmissão de dados (tanto para realização do backup quanto para recuperação dos
dados). Dependendo da banda disponível e da quantidade de dados a ser copiada (ou recuperada), o backup online pode
se tornar impraticável.

Certifique-se que o provedor não efetue backups redundantes. A contratação do serviço online assegura que os dados fiquem protegidos de incêndio, inundação, furto e problemas do tipo. Porém backups redundantes podem comprometer a
segurança das informações.

Considere que, além dos backups periódicos, devem ser feitos backups antes de efetuar grandes alterações no sistema
(adição de hardware, atualização do sistema operacional etc).

Procure aqueles serviços nos quais seus dados trafeguem pela rede de forma criptografada. Caso não haja esta possibilidade, procure você mesmo criptografar os dados antes de enviá-los.

Questão: 1743 de 6567

213286

copy

Banca: ESAF

Órgão: ANAC

Cargo(s): Analista Administrativo | Área 2

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Infra-estrutura de chave pública (PKI)

Certificação de Raiz Assimétrica.

Certificação com Raiz Única.

Certificação com Raízes Independentes.

Certificação de Autoridades Registradoras Simétricas.

Certificação com Autoridade Registradora Única.

Questão: 1744 de 6567

213364

copy

Banca: ESAF

Órgão: ANAC

Cargo(s): Analista Administrativo | Área 2

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos, Princípios e Atributos da Segurança da Informação

Autenticação: atualização das identidades das
entidades que se comunicam.

Integridade de dados: proteção contra mudanças não
autorizadas.

Confidencialidade: impedimento de inserção de dados
confidenciais.

Integridade de dados: proteção contra usuários, cujos
dados não forem integralmente identificados.

Autenticação: eliminação de inconsistências das
entidades que se comunicam.

Questão: 1745 de 6567

213144

copy

Banca: ESAF

Órgão: ANAC

Cargo(s): Analista Administrativo | Área 2

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

chave pública do receptor.

chaves pública e privada do emissor.

chave pública do emissor.

chave privada do emissor.

chave privada do receptor.