Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 2326 de 6565
171543
Banca: CESPE / Cebraspe
Órgão: SUFRAMA
Cargo(s): Analista Técnico Administrativo - Tecnologia da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
subsequentes.
seleção e na adoção de mecanismos de prevenção, detecção e
resposta para redução de riscos.
Questão: 2327 de 6565
171550
Banca: CESPE / Cebraspe
Órgão: SUFRAMA
Cargo(s): Analista Técnico Administrativo - Tecnologia da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)
itens a seguir.
substituída pela assinatura eletrônica, a qual permite aferir,
com segurança, a origem e a integridade do documento.
Questão: 2328 de 6565
170933
Banca: FCC
Órgão: TRT/SP - 15ª Região
Cargo(s): Analista Judiciário - Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001
autenticidade.
disponibilidade.
irretratabilidade.
compatibilidade.
integridade.
Questão: 2329 de 6565
170963
Banca: FCC
Órgão: TRT/SP - 15ª Região
Cargo(s): Analista Judiciário - Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Infra-estrutura de chave pública (PKI)
KS, gera um MACr que, juntamente com M é enviado por um canal inseguro ao destinatário. O destinatário separa a MACr
de M e, usando M concatenada com a KS, gera um MACd que é comparado com o MACr. Se forem iguais M é
considerada autêntica.
KS, gera um MACr que, juntamente com M é enviado por um canal inseguro ao destinatário. O destinatário separa a MACr
de M e, usando M concatenada com a KPr, gera um MACd que é comparado com o MACr. Se forem iguais M é
considerada autêntica.
KPr, gera um MACr que, juntamente com M é enviado por um canal seguro ao destinatário. O destinatário separa a MACr
de M e, usando M concatenada com a KPr, gera um MACd que é comparado com o MACr. Se forem iguais M é
considerada autêntica.
KPr, gera um MACr que, juntamente com M é enviado por um canal inseguro ao destinatário. O destinatário separa a
MACr de M e, usando M concatenada com a KS, gera um MACd que é comparado com o MACr. Se forem iguais M é
considerada autêntica.
KS e KPr, gera um MACr que, juntamente com M é enviado por um canal seguro ao destinatário. O destinatário separa a
MACr de M e, usando M concatenada com a KPd, gera um MACd que é comparado com o MACr. Se forem iguais M é
considerada autêntica.
Questão: 2330 de 6565
170982
Banca: FCC
Órgão: TRT/SP - 15ª Região
Cargo(s): Técnico Judiciário - Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica
Acesso ao gerenciador de banco de dados Oracle 10g por meio de senha.
Segurança WEP para redes sem fio WiFi.
Acesso ao sistema operacional Linux Xen por meio de senha.
Internet banking, ou seja, acesso aos serviços bancários pela internet.
Acesso ao sistema operacional Windows 2008 Server por meio de senha.