Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1751 de 6567

211780

copy

Banca: VUNESP

Órgão: Pref. Presidente Prudente/SP

Cargo(s): Analista de Tecnologia da Informação

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

a assinatura digital.

a chave privada.

a criptografia.

o hash.

o PKI.

Questão: 1752 de 6567

211711

copy

Banca: VUNESP

Órgão: FUNDUNESP

Cargo(s): Analista Programador Júnior

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Cópias de segurança (backup)

o número de tabelas deve ser menor do que em uma
arquitetura com site único.

o site remoto não armazena dados, apenas os aplicativos.

os dados do site primário devem ser replicados no
site secundário.

os dados do site primário e secundário não precisam
estar sincronizados.

os sites primário e secundário devem estar fisicamente na mesma sala.

Questão: 1753 de 6567

210463

copy

Banca: FCC

Órgão: TRT/RO e AC - 14ª Região

Cargo(s): Técnico Judiciário - Apoio Especializado - Tecnologia da Informação

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos, Princípios e Atributos da Segurança da Informação

ao controle da divulgação, só deve ser divulgada para quem faz parte de uma lista de autorização, de conhecimento público, elaborada pelo custodiante da informação.

ao armazenamento, deve ser utilizado um arquivo de segurança total. Como o arquivo é inviolável, pode ficar armazenado
em local público e ser acessado por todos.

ao transporte e expedição, deve ser entregue internamente em malotes e externamente pelo correio com a inscrição top
secret, por qualquer funcionário, mas com registro de protocolo.

à transmissão por voz, pode ser transmitida através de linhas telefônicas fixas ou móveis, em ambientes controlados.

à transmissão escrita, deve ser criptografada em mais de um arquivo, para dificultar o trabalho de análise mal intencionada
para se tentar descobrir a(s) chave(s).

Questão: 1754 de 6567

210309

copy

Banca: FCC

Órgão: TRT/RO e AC - 14ª Região

Cargo(s): Técnico Judiciário - Apoio Especializado - Tecnologia da Informação

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / VPN

Com o servidor VPN atrás do firewall e conectado à Internet, os administradores não precisam adicionar filtros de pacote
para a interface da Internet.

Para o tráfego de entrada, o cliente VPN deve criptografar os dados encapsulados e os encaminhar ao firewall, que usa
seus filtros para permitir o tráfego para os recursos da Intranet.

Como o único tráfego de Internet permitido na Intranet deve passar pelo servidor VPN, esta configuração evita que recursos da Intranet sejam compartilhados com usuários de Internet não conectados ao servidor VPN.

Com o servidor VPN à frente do firewall e conectado à Intranet, os filtros de pacotes de entrada e saída neste servidor devem ser configurados para proibir o tráfego VPN no endereço IP da interface de Internet do servidor VPN.

Como não há autenticação de clientes VPN, o filtro de firewall não consegue evitar que usuários do VPN acessem determinados recursos da Intranet.

Questão: 1755 de 6567

210105

copy

Banca: CESPE / Cebraspe

Órgão: FUNPRESP

Cargo(s): Especialista Tecnologia da Informação

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

Julgue os itens seguintes, a respeito da criptografia simétrica e assimétrica.
Na criptografia assimétrica, a chave pública deve apresentar
tamanho variado, e a chave privada, tamanho fixo com, no
mínimo, 512 bites.