Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1761 de 6567

208849

copy

Banca: CESGRANRIO

Órgão: CEFET/RJ

Cargo(s): Técnico de Laboratório - Informática

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

chave privada do servidor.

chave pública do servidor.

sua chave pública.

seu certificado digital.

certificado digital do servidor.

Questão: 1762 de 6567

208744

copy

Banca: CESGRANRIO

Órgão: CEFET/RJ

Cargo(s): Técnico de Laboratório - Informática

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

eliminar a causa e a repetição de qualquer não conformidade observada nas fases do SGSI.

eliminar as causas de não conformidades potenciais com os requisitos do SGSI, de forma a evitar a sua ocorrência.

realizar auditorias internas das não conformidades para corrigir e adequar o SGSI.

realizar análise crítica das não conformidades para corrigir e adequar o SGSI.

determinar as responsabilidades dos indivíduos em relação às não conformidades e aplicar as punições previstas.

Questão: 1763 de 6567

208300

copy

Banca: FCC

Órgão: TRT/MT - 23ª Região

Cargo(s): Analista Judiciário - Tecnologia da Informação

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

é um esquema de criptografia de chave pública.

gera a chave por meio do algoritmo de Euclides estendido.

utiliza a função de hash sobre os blocos de dados.

utiliza chave criptográfica com 152 bits de comprimento.

realiza a criptografia em blocos de 128 bits.

Questão: 1764 de 6567

208403

copy

Banca: FCC

Órgão: TRT/MT - 23ª Região

Cargo(s): Analista Judiciário - Tecnologia da Informação

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Controle de acessos

a disponibilidade de referências de caráter satisfatórias do usuário, por exemplo, uma profissional e uma pessoal.

verificações financeiras e verificações de registros criminais do usuário.

ações a serem tomadas no caso de o funcionário desrespeitar os requisitos de segurança da informação da organização.

a legislação pertinente e qualquer obrigação contratual relativa à proteção de acesso para dados ou serviços.

a confirmação e documentação das qualificações acadêmicas e profissionais do usuário.

Questão: 1765 de 6567

208341

copy

Banca: FCC

Órgão: TRT/MT - 23ª Região

Cargo(s): Analista Judiciário - Tecnologia da Informação

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

independentes da política de segurança da informação.

mantidos em segredo pela alta direção da organização.

fixos e imutáveis para possibilitar a avaliação de desempenho.

distintos ao plano de negócio da organização.

elaborados considerando os tratamentos de riscos.