Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2201 de 6565

173489

copy

Banca: FCC

Órgão: TJ/AP

Cargo(s): Analista Judiciário - Tecnologia da Informação - Administração em Redes de Computadores

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot

não detectar invasão por mensagem criptografada.

funcionar passivamente na rede.

poder ser desativado por DoS.

ser de difícil detecção pelo invasor.

ser dependente da intensidade do tráfego.

Questão: 2202 de 6565

173213

copy

Banca: FCC

Órgão: SEFAZ/PI

Cargo(s): Auditor Fiscal da Fazenda Estadual

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

a chave privada de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar sua chave privada. Cada um conhece apenas sua própria chave privada.

a chave pública de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave privada, relacionada à chave pública usada no processo por João. Somente Antônio conhece a chave privada.

a chave pública de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave privada, relacionada à chave pública usada no processo por João. Ambos conhecem a chave privada.

a chave privada de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave pública, relacionada à chave privada usada no processo por João. Ambos conhecem a chave privada.

sua chave privada. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar sua chave pública. Somente João conhece a chave privada.

Questão: 2203 de 6565

173214

copy

Banca: FCC

Órgão: SEFAZ/PI

Cargo(s): Auditor Fiscal da Fazenda Estadual

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Malware (Vírus, Worms, Trojans, etc.)

vírus.

backdoor.

trojan.

spyware.

worm.

Questão: 2204 de 6565

173256

copy

Banca: FCC

Órgão: SEFAZ/PI

Cargo(s): Auditor Fiscal da Fazenda Estadual

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital

S1 e S2.

A2 e A3.

S1 e S3.

A2 e A4.

A1 e A3.

Questão: 2205 de 6565

172935

copy

Banca: CESPE / Cebraspe

Órgão: TC/DF

Cargo(s): Analista de Administração Pública - Sistemas de TI

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005

Julgue os próximos itens referentes à gestão de segurança da
informação e à gestão de riscos e continuidade de negócio.
Conforme a norma ISO/IEC 27005, é recomendável que o
nível de risco seja estimado em todos os cenários de incidentes
relevantes. Essa estimativa serve para designar valores
qualitativos ou quantitativos para a probabilidade e para as
consequências do risco.