Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 1976 de 6565
186872
Banca: CESPE / Cebraspe
Órgão: TJ/CE
Cargo(s): Analista Judiciário - Ciências da Computação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica
O padrão de criptografia DES (Digital Encryption Standard)
utiliza exclusivamente o método de cifragem de fluxo, por
considerá-lo mais seguro.
Mesmo não conhecendo a chave, um invasor pode descobrir
uma mensagem ao examinar o texto cifrado e, assim,
identificar algumas combinações.
Não há a necessidade de que a chave para criptografar seja a
mesma para decriptografar, o essencial é que ela tenha a
mesma quantidade de bytes para que se mantenha a simetria.
Na criptografia por chave simétrica, um usuário, ao usar um
algoritmo para criptografar e um outro diferente para
decriptografar, obterá um resultado válido.
O método de ataque conhecido como força bruta é ineficaz
para a descoberta da chave utilizada nesse tipo de criptografia.
Questão: 1977 de 6565
186573
Banca: CESPE / Cebraspe
Órgão: MEC
Cargo(s): Gerente de Suporte
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
a seguir.
contra destruição é importante para a continuidade operacional
dos negócios da organização, ao passo que a classificação
quanto ao grau de sigilo é importante para a estratégia de
negócios da organização.
Questão: 1978 de 6565
186596
Banca: CESPE / Cebraspe
Órgão: MEC
Cargo(s): Gerente de Projetos
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.)
próximos itens.
visa subsidiar a implementação de um sistema de
gerenciamento de banco de dados (SGBD), tem um código de
prática e fornece uma base para entendimento,
desenvolvimento e implementação da continuidade de
negócios em uma organização.
Questão: 1979 de 6565
186600
Banca: CESPE / Cebraspe
Órgão: MEC
Cargo(s): Gerente de Segurança
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot
IDS (intrusion detection system) e virtualização.
firewalls UTM (unified threat management), entre outras
características, pelo uso da tecnologia DPI (deep packet
inspection), que analisa pacotes de dados até a camada de
aplicação, e por trazer inteligência externa aos firewalls.
Questão: 1980 de 6565
186575
Banca: CESPE / Cebraspe
Órgão: MEC
Cargo(s): Gerente de Suporte
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot
dos servidores e são usados para garantir que arquivos de
sistema desses servidores não serão removidos
intencionalmente ou acidentalmente, nem reconfigurados
indevidamente, ou, ainda, que seus sistemas não serão
colocados, de alguma maneira, em risco.