Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2056 de 6565

184771

copy

Banca: FGV

Órgão: TJ/BA

Cargo(s): Analista Judiciário - Tecnologia da Informação | *

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

uso de chaves distintas para codificação e decodificação do
mesmo texto;

ser menos intensa computacionalmente do que a
criptografia simétrica;

uso de técnicas de permutação para codificação do texto e de
técnicas de substituição para decodificação;

necessidade de chave autoassinada para realizar a
codificação do texto;

uso de cifras de blocagem para codificar o texto e cifras de
fluxo para decodificar o mesmo texto.

Questão: 2057 de 6565

184285

copy

Banca: CESPE / Cebraspe

Órgão: CAIXA

Cargo(s): Técnico Bancário Novo - Tecnologia da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)

Com base nas normas ABNT NBR ISO/IEC 27001 e 27002,
julgue o item abaixo.
A organização é responsável pelo provimento dos recursos
necessários para o estabelecimento do próprio sistema de
gestão de segurança da informação bem como para as revisões
e mudanças desse sistema.

Questão: 2058 de 6565

184025

copy

Banca: VUNESP

Órgão: Pref. São José dos Campos/SP

Cargo(s): Auditor Tributário Municipal - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

acessíveis apenas por uma conta de usuário criada
especificamente para essa finalidade e que pode ser
compartilhada entre os desenvolvedores.

armazenados e disponibilizados a partir de um local
diferente dos dados acessados pelo sistema em produção.

cuidadosamente selecionados, protegidos contra
mal uso e o acesso a eles seja controlado.

disponibilizados apenas temporariamente, isto é, enquanto durarem os testes.

os mesmos dados em uso pelo sistema em produção, pois a norma não permite cópias de sombra
para essa finalidade.

Questão: 2059 de 6565

183969

copy

Banca: VUNESP

Órgão: Pref. São José dos Campos/SP

Cargo(s): Auditor Tributário Municipal - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)

evitar que os usuários compartilhem intencionalmente sua senha com outros usuários.

impedir que os usuários digitem a senha de outros
usuários.

padronizar a formação das senhas dos usuários da
empresa.

permitir que a senha seja utilizada para autenticar
outros sistemas.

tornar o sistema menos vulnerável a ataques de força bruta ou de dicionário.

Questão: 2060 de 6565

183867

copy

Banca: VUNESP

Órgão: Pref. São José dos Campos/SP

Cargo(s): Auditor Tributário Municipal - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Infra-estrutura de chave pública (PKI)

criptografar os arquivos dos usuários e gerar o hash
correspondente.

fornecer a chave e o algoritmo criptográfico para os
usuários de acordo com o CPF.

gerar as chaves privadas utilizadas no processo de
hashing.

gerenciar a emissão e a confirmação de chaves públicas.

prover o algoritmo de criptografia específico para
cada usuário.