Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 2336 de 6565
170721
Banca: CESPE / Cebraspe
Órgão: CGE/PI
Cargo(s): Auditor Governamental - Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005
avaliar os riscos e, nesse contexto, avaliar a probabilidade real
da ocorrência de falhas de segurança à luz de ameaças e
vulnerabilidades prevalecentes, bem como de impactos
associados aos ativos e aos controles atualmente
implementados.
Questão: 2337 de 6565
170743
Banca: CESPE / Cebraspe
Órgão: CGE/PI
Cargo(s): Auditor Governamental - Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital
subsequentes.
ao criador de uma mensagem anexar um código gerado por
meio de hash com a sua chave privada. Nesse mecanismo,
tanto a mensagem quanto o código são criptografados antes de
serem enviados.
Questão: 2338 de 6565
170769
Banca: CESPE / Cebraspe
Órgão: CGE/PI
Cargo(s): Auditor Governamental - Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica
subsequentes.
E criptografar uma mensagem M utilizando a chave pública
do receptor R, então, nesse esquema, é oferecida
confidencialidade, mas não autenticação.
Questão: 2339 de 6565
170799
Banca: FCC
Órgão: TRT/SP - 15ª Região
Cargo(s): Analista Judiciário - Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Malware (Vírus, Worms, Trojans, etc.)
Keylogger.
Scan.
Worm.
Spoofing.
Trojan Proxy.
Questão: 2340 de 6565
170811
Banca: FCC
Órgão: TRT/SP - 15ª Região
Cargo(s): Analista Judiciário - Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001
III e IV.
I e IV.
I e II.
II e III.
II e IV.