Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2131 de 6564

177476

copy

Banca: FCC

Órgão: Pref. São Luís/MA

Cargo(s): Auditor de Controle Interno - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Controle de Acesso (Segurança da Informação) / Controle de Acesso Físico e Lógico e Segurança Física

controles de acesso lógico.

controles de acesso físico.

firewalls pessoais.

um sistema de geração de senhas.

um sistema de gerenciamento de recursos.

Questão: 2132 de 6564

177592

copy

Banca: CESPE / Cebraspe

Órgão: FUB

Cargo(s): Técnico em Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos, Princípios e Atributos da Segurança da Informação

Acerca da segurança das comunicações e dos dados, julgue os itens
subsequentes.
O uso da fibra óptica garante uma grande segurança na
transmissão de dados, embora, nesse tipo de transmissão, seja
possível monitorar o campo eletromagnético.

Questão: 2133 de 6564

177614

copy

Banca: CESPE / Cebraspe

Órgão: FUB

Cargo(s): Técnico em Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

Acerca da segurança das comunicações e dos dados, julgue os itens
subsequentes.
O firewall pode ser utilizado como uma barreira para filtrar o
tráfego entre a rede interna de uma empresa e a Internet. O
proxy é um modelo de firewall que tem a finalidade de filtrar
os pacotes que se baseiam nos routers disponíveis na rede.

Questão: 2134 de 6564

177651

copy

Banca: CESPE / Cebraspe

Órgão: FUB

Cargo(s): Técnico em Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)

Julgue os itens relativos à segurança de sistemas.
Considere que, em uma rede com muitos usuários, a
distribuição das chaves secretas a serem utilizadas na
criptografia de documentos seja realizada através da rede com
a utilização, de forma automática, de algoritmos. Nessa
situação hipotética, a distribuição de chaves não afeta a
segurança da rede, mesmo que as comunicações entre os
usuários não estejam autenticadas.

Questão: 2135 de 6564

177242

copy

Banca: FCC

Órgão: MPE/PB

Cargo(s): Analista de Sistemas Administrador de Redes

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

análise do incidente, resposta ao incidente e notificação do incidente.

recepção do incidente, recomendações para o incidente e resposta ao incidente.

notificação do incidente, análise do incidente e resposta ao incidente.

verificação do incidente, mitigação do incidente e análise do incidente.

resposta ao incidente, notificação do incidente e análise do incidente.