Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 1761 de 6567
208849
Banca: CESGRANRIO
Órgão: CEFET/RJ
Cargo(s): Técnico de Laboratório - Informática
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos
chave privada do servidor.
chave pública do servidor.
sua chave pública.
seu certificado digital.
certificado digital do servidor.
Questão: 1762 de 6567
208744
Banca: CESGRANRIO
Órgão: CEFET/RJ
Cargo(s): Técnico de Laboratório - Informática
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001
eliminar a causa e a repetição de qualquer não conformidade observada nas fases do SGSI.
eliminar as causas de não conformidades potenciais com os requisitos do SGSI, de forma a evitar a sua ocorrência.
realizar auditorias internas das não conformidades para corrigir e adequar o SGSI.
realizar análise crítica das não conformidades para corrigir e adequar o SGSI.
determinar as responsabilidades dos indivíduos em relação às não conformidades e aplicar as punições previstas.
Questão: 1763 de 6567
208300
Banca: FCC
Órgão: TRT/MT - 23ª Região
Cargo(s): Analista Judiciário - Tecnologia da Informação
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica
é um esquema de criptografia de chave pública.
gera a chave por meio do algoritmo de Euclides estendido.
utiliza a função de hash sobre os blocos de dados.
utiliza chave criptográfica com 152 bits de comprimento.
realiza a criptografia em blocos de 128 bits.
Questão: 1764 de 6567
208403
Banca: FCC
Órgão: TRT/MT - 23ª Região
Cargo(s): Analista Judiciário - Tecnologia da Informação
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Controle de acessos
a disponibilidade de referências de caráter satisfatórias do usuário, por exemplo, uma profissional e uma pessoal.
verificações financeiras e verificações de registros criminais do usuário.
ações a serem tomadas no caso de o funcionário desrespeitar os requisitos de segurança da informação da organização.
a legislação pertinente e qualquer obrigação contratual relativa à proteção de acesso para dados ou serviços.
a confirmação e documentação das qualificações acadêmicas e profissionais do usuário.
Questão: 1765 de 6567
208341
Banca: FCC
Órgão: TRT/MT - 23ª Região
Cargo(s): Analista Judiciário - Tecnologia da Informação
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001
independentes da política de segurança da informação.
mantidos em segredo pela alta direção da organização.
fixos e imutáveis para possibilitar a avaliação de desempenho.
distintos ao plano de negócio da organização.
elaborados considerando os tratamentos de riscos.