Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2326 de 6565

171543

copy

Banca: CESPE / Cebraspe

Órgão: SUFRAMA

Cargo(s): Analista Técnico Administrativo - Tecnologia da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

No que se refere à segurança da informação, julgue os itens
subsequentes.
A avaliação de riscos e de ameaças de uma empresa resulta na
seleção e na adoção de mecanismos de prevenção, detecção e
resposta para redução de riscos.

Questão: 2327 de 6565

171550

copy

Banca: CESPE / Cebraspe

Órgão: SUFRAMA

Cargo(s): Analista Técnico Administrativo - Tecnologia da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)

A respeito dos sistemas gerenciadores de documentos, julgue os
itens a seguir.
A assinatura digital de um documento digitalizado pode ser
substituída pela assinatura eletrônica, a qual permite aferir,
com segurança, a origem e a integridade do documento.

Questão: 2328 de 6565

170933

copy

Banca: FCC

Órgão: TRT/SP - 15ª Região

Cargo(s): Analista Judiciário - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

autenticidade.

disponibilidade.

irretratabilidade.

compatibilidade.

integridade.

Questão: 2329 de 6565

170963

copy

Banca: FCC

Órgão: TRT/SP - 15ª Região

Cargo(s): Analista Judiciário - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Infra-estrutura de chave pública (PKI)

KS, gera um MACr que, juntamente com M é enviado por um canal inseguro ao destinatário. O destinatário separa a MACr
de M e, usando M concatenada com a KS, gera um MACd que é comparado com o MACr. Se forem iguais M é
considerada autêntica.

KS, gera um MACr que, juntamente com M é enviado por um canal inseguro ao destinatário. O destinatário separa a MACr
de M e, usando M concatenada com a KPr, gera um MACd que é comparado com o MACr. Se forem iguais M é
considerada autêntica.

KPr, gera um MACr que, juntamente com M é enviado por um canal seguro ao destinatário. O destinatário separa a MACr
de M e, usando M concatenada com a KPr, gera um MACd que é comparado com o MACr. Se forem iguais M é
considerada autêntica.

KPr, gera um MACr que, juntamente com M é enviado por um canal inseguro ao destinatário. O destinatário separa a
MACr de M e, usando M concatenada com a KS, gera um MACd que é comparado com o MACr. Se forem iguais M é
considerada autêntica.

KS e KPr, gera um MACr que, juntamente com M é enviado por um canal seguro ao destinatário. O destinatário separa a
MACr de M e, usando M concatenada com a KPd, gera um MACd que é comparado com o MACr. Se forem iguais M é
considerada autêntica.

Questão: 2330 de 6565

170982

copy

Banca: FCC

Órgão: TRT/SP - 15ª Região

Cargo(s): Técnico Judiciário - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

Acesso ao gerenciador de banco de dados Oracle 10g por meio de senha.

Segurança WEP para redes sem fio WiFi.

Acesso ao sistema operacional Linux Xen por meio de senha.

Internet banking, ou seja, acesso aos serviços bancários pela internet.

Acesso ao sistema operacional Windows 2008 Server por meio de senha.