Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 1786 de 6567
205679
Banca: CESPE / Cebraspe
Órgão: TJ/DFT
Cargo(s): Técnico Judiciário - Programação de Sistemas
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos
substituição e transposição, e a maior parte dos sistemas
envolve vários estágios de substituições e transposições.
Questão: 1787 de 6567
205743
Banca: CESPE / Cebraspe
Órgão: TCE/RN
Cargo(s): Assessor Técnico de Informática
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica
itens a seguir.
criptografia de chave simétrica que criptografa e descriptografa
dados por meio de uma chave criptografada e de blocos, cujos
tamanhos são de 128, 192 ou 256 bits.
Questão: 1788 de 6567
205759
Banca: CESPE / Cebraspe
Órgão: TJ/DFT
Cargo(s): Técnico Judiciário - Programação de Sistemas
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
cujo objetivo é evitar que uma entidade possa negar a autoria
da execução de uma ação.
Questão: 1789 de 6567
205764
Banca: CESPE / Cebraspe
Órgão: TJ/DFT
Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
em segurança da informação, ele é independente da arquitetura
do processador.
Questão: 1790 de 6567
205667
Banca: CESPE / Cebraspe
Órgão: TCE/RN
Cargo(s): Assessor Técnico de Informática
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.)
negócio, julgue os itens seguintes.
custo de TIC, tais como servidores de alto desempenho e
sistemas de armazenamento em escala, caracteriza
transferência de risco.