Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1786 de 6567

205679

copy

Banca: CESPE / Cebraspe

Órgão: TJ/DFT

Cargo(s): Técnico Judiciário - Programação de Sistemas

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

Julgue os próximos itens, relativos a criptografia.
Algoritmos de criptografia baseiam-se nos princípios gerais de
substituição e transposição, e a maior parte dos sistemas
envolve vários estágios de substituições e transposições.

Questão: 1787 de 6567

205743

copy

Banca: CESPE / Cebraspe

Órgão: TCE/RN

Cargo(s): Assessor Técnico de Informática

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

A respeito de mecanismos de segurança da informação, julgue os
itens a seguir.
O AES (advanced encryption standard) é um algoritmo de
criptografia de chave simétrica que criptografa e descriptografa
dados por meio de uma chave criptografada e de blocos, cujos
tamanhos são de 128, 192 ou 256 bits.

Questão: 1788 de 6567

205759

copy

Banca: CESPE / Cebraspe

Órgão: TJ/DFT

Cargo(s): Técnico Judiciário - Programação de Sistemas

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Acerca de segurança da informação, julgue os itens subsequentes.
Autenticação é o requisito básico de segurança da informação
cujo objetivo é evitar que uma entidade possa negar a autoria
da execução de uma ação.

Questão: 1789 de 6567

205764

copy

Banca: CESPE / Cebraspe

Órgão: TJ/DFT

Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Em geral, um buffer overflow se caracteriza por permitir a sobrescrita de espaços de memória utilizados por um processo, o que pode ser realizado intencionalmente ou não. A esse respeito, julgue os itens que se seguem.
Uma vez que o uso de buffer overflow é considerado genérico
em segurança da informação, ele é independente da arquitetura
do processador.

Questão: 1790 de 6567

205667

copy

Banca: CESPE / Cebraspe

Órgão: TCE/RN

Cargo(s): Assessor Técnico de Informática

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.)

Com relação à gestão de risco e de plano de continuidade de
negócio, julgue os itens seguintes.
A prática de contratação de seguro para equipamentos de alto
custo de TIC, tais como servidores de alto desempenho e
sistemas de armazenamento em escala, caracteriza
transferência de risco.