Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2266 de 6565

172601

copy

Banca: CESPE / Cebraspe

Órgão: SUFRAMA

Cargo(s): Analista de Sistemas

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

No que se refere à segurança da informação, julgue os itens a
seguir.
A utilização de algoritmos de criptografia garante a
disponibilidade e a autenticidade de informações em ambientes
de tecnologia da informação.

Questão: 2267 de 6565

172619

copy

Banca: CESPE / Cebraspe

Órgão: SUFRAMA

Cargo(s): Analista de Sistemas

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

No que se refere à segurança da informação, julgue os itens a
seguir.
A lentidão e a paralisação do funcionamento de um sítio de
comércio eletrônico que provê transações para venda de
produtos é considerado incidente que viola a confidencialidade
das informações do sítio.

Questão: 2268 de 6565

172626

copy

Banca: CESPE / Cebraspe

Órgão: SUFRAMA

Cargo(s): Analista de Sistemas

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

No que se refere à segurança da informação, julgue os itens a
seguir.
Para averiguar a integridade de um arquivo de computador a
ser transmitido por um meio inseguro, pode-se gerar um hash
antes da transmissão e verificar o hash após a transmissão.

Questão: 2269 de 6565

172678

copy

Banca: CESPE / Cebraspe

Órgão: TJ/SE

Cargo(s): Analista Judiciário - Administrativa/ Segurança da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005

Acerca de gestão, risco e conformidade, julgue os itens a seguir.
Entre as formas de abordagem do risco inclui-se a transferência
do risco, atividade que não se confunde com a abstenção do
tratamento do risco.

Questão: 2270 de 6565

172679

copy

Banca: CESPE / Cebraspe

Órgão: TJ/SE

Cargo(s): Analista Judiciário - Administrativa/ Segurança da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Autenticação de Usuários

Acerca dos procedimentos de segurança da informação, julgue os
seguintes itens.
Considere que uma empresa tenha introduzido sistema de
autenticação biométrica como controle de acesso de seus
funcionários às suas instalações físicas. Nessa situação, o uso
desse tipo de controle é um procedimento de segurança da
informação.