Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2336 de 6565

170721

copy

Banca: CESPE / Cebraspe

Órgão: CGE/PI

Cargo(s): Auditor Governamental - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005

No que se refere à gerência de riscos, julgue o próximo item.
Ao estabelecer um SGSI, a organização deverá analisar e
avaliar os riscos e, nesse contexto, avaliar a probabilidade real
da ocorrência de falhas de segurança à luz de ameaças e
vulnerabilidades prevalecentes, bem como de impactos
associados aos ativos e aos controles atualmente
implementados.

Questão: 2337 de 6565

170743

copy

Banca: CESPE / Cebraspe

Órgão: CGE/PI

Cargo(s): Auditor Governamental - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital

Acerca de mecanismos de segurança da informação, julgue os itens
subsequentes.
Certificação digital é o mecanismo de autenticação que permite
ao criador de uma mensagem anexar um código gerado por
meio de hash com a sua chave privada. Nesse mecanismo,
tanto a mensagem quanto o código são criptografados antes de
serem enviados.

Questão: 2338 de 6565

170769

copy

Banca: CESPE / Cebraspe

Órgão: CGE/PI

Cargo(s): Auditor Governamental - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

Acerca de mecanismos de segurança da informação, julgue os itens
subsequentes.
Se, em um esquema de criptografia de chave pública, o emissor
E criptografar uma mensagem M utilizando a chave pública
do receptor R, então, nesse esquema, é oferecida
confidencialidade, mas não autenticação.

Questão: 2339 de 6565

170799

copy

Banca: FCC

Órgão: TRT/SP - 15ª Região

Cargo(s): Analista Judiciário - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Malware (Vírus, Worms, Trojans, etc.)

Keylogger.

Scan.

Worm.

Spoofing.

Trojan Proxy.

Questão: 2340 de 6565

170811

copy

Banca: FCC

Órgão: TRT/SP - 15ª Região

Cargo(s): Analista Judiciário - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

III e IV.

I e IV.

I e II.

II e III.

II e IV.