Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 1846 de 6567
196593
Banca: CESPE / Cebraspe
Órgão: TRE/RS
Cargo(s): Técnico Judiciário - Programação de Sistemas
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Infra-estrutura de chave pública (PKI)
Há, no envio de email com o hash, garantia de autenticidade,
pois ele criptografa a mensagem enviada.
Na criptografia de chave pública, ou assimétrica, a chave
utilizada para encriptar mensagens é distribuída livremente,
ao passo que a chave privada decripta a mensagem.
São utilizadas, na criptografia simétrica, duas chaves:
uma para encriptar e outra para decriptar.
O AES é um algoritmo de criptografia simétrica que usa chaves
de 168 bites.
A criptografia, simétrica além de garantir a integridade dos
dados, atende plenamente aos demais princípios de segurança
como a integridade e a autenticidade, por exemplo.
Questão: 1847 de 6567
196597
Banca: CESPE / Cebraspe
Órgão: TJ/DFT
Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.)
julgue os itens subsequentes.
produtos e aos serviços fundamentais para uma organização; a
análise de risco reconhece as prioridades que farão a
organização cumprir constantemente suas obrigações, mesmo
diante de um incidente ou de uma situação de crise.
Questão: 1848 de 6567
196555
Banca: CESPE / Cebraspe
Órgão: TJ/DFT
Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.)
julgue os itens subsequentes.
envolvidas nas atividades da organização devem ser mapeados.
Na visão da GCN não é necessário fazer levantamento de
possíveis ameaças e análise de risco, já que isso é objetivo de
outras áreas da segurança da informação.
Questão: 1849 de 6567
196598
Banca: CESPE / Cebraspe
Órgão: TJ/DFT
Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
somente podem esconder a existência de certos processos ou
programas de métodos normais de detecção mas também
permitir uso contínuo com acesso privilegiado a determinado
recurso.
Questão: 1850 de 6567
196478
Banca: CESPE / Cebraspe
Órgão: TCE/RN
Cargo(s): Assessor Técnico de Informática
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
protegê-la contra modificações e inclusões; para garantir a sua
disponibilidade, a proteção da informação consiste em
preservar a informação, para que ela não seja destruída.