Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1846 de 6567

196593

copy

Banca: CESPE / Cebraspe

Órgão: TRE/RS

Cargo(s): Técnico Judiciário - Programação de Sistemas

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Infra-estrutura de chave pública (PKI)

Há, no envio de email com o hash, garantia de autenticidade,
pois ele criptografa a mensagem enviada.

Na criptografia de chave pública, ou assimétrica, a chave
utilizada para encriptar mensagens é distribuída livremente,
ao passo que a chave privada decripta a mensagem.

São utilizadas, na criptografia simétrica, duas chaves:
uma para encriptar e outra para decriptar.

O AES é um algoritmo de criptografia simétrica que usa chaves
de 168 bites.

A criptografia, simétrica além de garantir a integridade dos
dados, atende plenamente aos demais princípios de segurança
como a integridade e a autenticidade, por exemplo.

Questão: 1847 de 6567

196597

copy

Banca: CESPE / Cebraspe

Órgão: TJ/DFT

Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.)

No que se refere à gestão de continuidade de negócio (GCN),
julgue os itens subsequentes.
Cabe à GCN identificar, quantificar e priorizar os riscos aos
produtos e aos serviços fundamentais para uma organização; a
análise de risco reconhece as prioridades que farão a
organização cumprir constantemente suas obrigações, mesmo
diante de um incidente ou de uma situação de crise.

Questão: 1848 de 6567

196555

copy

Banca: CESPE / Cebraspe

Órgão: TJ/DFT

Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.)

No que se refere à gestão de continuidade de negócio (GCN),
julgue os itens subsequentes.
Em uma visão de GCN, sistemas, processos e pessoas
envolvidas nas atividades da organização devem ser mapeados.
Na visão da GCN não é necessário fazer levantamento de
possíveis ameaças e análise de risco, já que isso é objetivo de
outras áreas da segurança da informação.

Questão: 1849 de 6567

196598

copy

Banca: CESPE / Cebraspe

Órgão: TJ/DFT

Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

O termo APT (advanced persistent threat) é utilizado em segurança da informação para descrever ameaças cibernéticas através de técnicas de coleta de informações que tenham valor para o atacante. Acerca desse assunto, julgue os itens subsequentes.
Os rootkits, que normalmente são encontrados em APTs, não
somente podem esconder a existência de certos processos ou
programas de métodos normais de detecção mas também
permitir uso contínuo com acesso privilegiado a determinado
recurso.

Questão: 1850 de 6567

196478

copy

Banca: CESPE / Cebraspe

Órgão: TCE/RN

Cargo(s): Assessor Técnico de Informática

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

A segurança da informação busca proteger a informação contra várias ameaças, visando garantir a continuidade dos negócios. A respeito desse assunto, julgue os itens a seguir.
Para garantir a integridade da informação, é suficiente
protegê-la contra modificações e inclusões; para garantir a sua
disponibilidade, a proteção da informação consiste em
preservar a informação, para que ela não seja destruída.