Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 2311 de 6565
172186
Banca: CESPE / Cebraspe
Órgão: TJ/SE
Cargo(s): Técnico Judiciário - Administrativa/ Programação de Sistemas
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos
valor hash h para uma string x, é computacionalmente
impossível encontrar um valor de x que gere o hash h.
Questão: 2312 de 6565
172214
Banca: CESPE / Cebraspe
Órgão: TJ/SE
Cargo(s): Analista Judiciário - Administrativa/ Análise de Sistemas
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Malware (Vírus, Worms, Trojans, etc.)
julgue os itens subsequentes.
armazenados no computador, podendo ocasionar, até mesmo,
a total inutilização do sistema operacional.
Questão: 2313 de 6565
172065
Banca: CESPE / Cebraspe
Órgão: TJ/SE
Cargo(s): Técnico Judiciário - Administrativa/ Programação de Sistemas
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica
das suas duas chaves relacionadas para criptografar textos ou
mensagens, sendo a outra chave utilizada para decriptografar.
Questão: 2314 de 6565
172050
Banca: CESPE / Cebraspe
Órgão: TJ/SE
Cargo(s): Analista Judiciário - Administrativa/ Análise de Sistemas
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.)
mencionado pela norma ABNT NBR ISO/IEC nº 15999, julgue os
seguintes itens.
negócio, um documento muito útil para a organização,
elaborado antes da ocorrência de desastres, deve ser
reproduzido em cópias para armazenamento em locais de fácil
acesso.
Questão: 2315 de 6565
172008
Banca: CESPE / Cebraspe
Órgão: SERPRO
Cargo(s): Técnico - Programação e Controle de Serviços de Tecnologia da Informação
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
substituídos por outros sinais ininteligíveis por pessoas não
autorizadas a conhecer a informação cifrada.