Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1836 de 6569

197471

copy

Banca: FCC

Órgão: TRT/PR - 9ª Região

Cargo(s): Analista Judiciário - Apoio Especializado - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Conceitos básicos

mostre identificadores de sistema ou de aplicação durante o processo de entrada.

comunique um evento de segurança caso uma violação bem sucedida de entrada seja detectada.

valide informações de entrada no sistema durante a entrada dos dados.

forneça mensagens de ajuda durante o procedimento de entrada para auxiliar o usuário.

mostre um aviso geral informando que o computador pode ser acessado por usuários convidados.

Questão: 1837 de 6569

197493

copy

Banca: FCC

Órgão: TRT/PR - 9ª Região

Cargo(s): Técnico Judiciário - Apoio Especializado - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

gera a chave utilizando dois números primos.

utiliza uma chave de 56 bits.

é do tipo de chave pública.

não exige o envio de chave para criptografar e descriptografar.

utiliza uma chave de 128 bits.

Questão: 1838 de 6569

1481339

copy

Banca: CESPE / Cebraspe

Órgão: BASA

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)

Com relação a conteúdo prático, objetivos de controles e diretrizes
para implementação recomendados pela norma ABNT NBR ISO/IEC 27002, julgue os itens.
Segundo a citada norma, convém que a política de segurança
seja analisada crítica e periodicamente, à luz do resultado do
desempenho do processo e de acordo com a política de
segurança da informação.

Questão: 1839 de 6569

197466

copy

Banca: FCC

Órgão: TRT/PR - 9ª Região

Cargo(s): Técnico Judiciário - Apoio Especializado - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques

spoofing.

defacement.

sniffing.

DoS.

brute force.

Questão: 1840 de 6569

197321

copy

Banca: FCC

Órgão: DPE/RR

Cargo(s): Técnico em Informática

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / TLS, SSL e HTTPS

trabalha com criptografia de chave biométrica para criptografar o e-mail.

trabalha com assinatura de chave biométrica para assinar digitalmente o e-mail.

utiliza o protocolo HTTPS para criptografar o e-mail, o que garante que a mensagem seja lida apenas pelo destinatário.

utiliza o protocolo SSL para criptografar dados entre o navegador e o servidor e, após ser lido ou após um tempo, o e-mail
se autodestrói.

altera o nome do Técnico e o nome do destinatário, de forma que pessoas mal-intencionadas não saibam os reais
envolvidos no e-mail.