Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 1836 de 6569
197471
Banca: FCC
Órgão: TRT/PR - 9ª Região
Cargo(s): Analista Judiciário - Apoio Especializado - Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Conceitos básicos
mostre identificadores de sistema ou de aplicação durante o processo de entrada.
comunique um evento de segurança caso uma violação bem sucedida de entrada seja detectada.
valide informações de entrada no sistema durante a entrada dos dados.
forneça mensagens de ajuda durante o procedimento de entrada para auxiliar o usuário.
mostre um aviso geral informando que o computador pode ser acessado por usuários convidados.
Questão: 1837 de 6569
197493
Banca: FCC
Órgão: TRT/PR - 9ª Região
Cargo(s): Técnico Judiciário - Apoio Especializado - Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos
gera a chave utilizando dois números primos.
utiliza uma chave de 56 bits.
é do tipo de chave pública.
não exige o envio de chave para criptografar e descriptografar.
utiliza uma chave de 128 bits.
Questão: 1838 de 6569
1481339
Banca: CESPE / Cebraspe
Órgão: BASA
Ano: 2012
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)
para implementação recomendados pela norma ABNT NBR ISO/IEC 27002, julgue os itens.
seja analisada crítica e periodicamente, à luz do resultado do
desempenho do processo e de acordo com a política de
segurança da informação.
Questão: 1839 de 6569
197466
Banca: FCC
Órgão: TRT/PR - 9ª Região
Cargo(s): Técnico Judiciário - Apoio Especializado - Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques
spoofing.
defacement.
sniffing.
DoS.
brute force.
Questão: 1840 de 6569
197321
Banca: FCC
Órgão: DPE/RR
Cargo(s): Técnico em Informática
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / TLS, SSL e HTTPS
trabalha com criptografia de chave biométrica para criptografar o e-mail.
trabalha com assinatura de chave biométrica para assinar digitalmente o e-mail.
utiliza o protocolo HTTPS para criptografar o e-mail, o que garante que a mensagem seja lida apenas pelo destinatário.
utiliza o protocolo SSL para criptografar dados entre o navegador e o servidor e, após ser lido ou após um tempo, o e-mail
se autodestrói.
altera o nome do Técnico e o nome do destinatário, de forma que pessoas mal-intencionadas não saibam os reais
envolvidos no e-mail.