Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2416 de 6565

161675

copy

Banca: FCC

Órgão: TRT/SP - 2ª Região

Cargo(s): Técnico Judiciário - Tecnologia da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)

Na encriptação por fluxo, é realizada uma operação binária e cada bit de texto claro é transformado em um bit de texto
cifrado.

O AES é um algoritmo avançado de criptografia assimétrica que trabalha com um bloco fixo de 128 bits e uma chave cujo
tamanho varia entre 64, 128 e 256 bits.

O algoritmo de criptografia simétrica RSA tem sua segurança diretamente relacionada com a dificuldade de realizar
fatorações. As chaves pública e privada são números primos grandes de até 200 dígitos.

O RSA não garante confidencialidade e autenticidade, porém, garante o não repúdio. Baseia-se no uso de chaves
logarítmicas discretas.

Os algoritmos de cálculo de hashing mapeiam blocos de dados de tamanho fixo em valores de tamanho variável
chamados de código de hash. MD4 e MD5 (de 160 bits) são exemplos de algoritmos de hashing.

Questão: 2417 de 6565

161691

copy

Banca: FCC

Órgão: TRT/SP - 2ª Região

Cargo(s): Analista Judiciário - Tecnologia da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

identificar prontamente tentativas e violações de segurança bem-sucedidas, incidentes de segurança da informação, além
de prontamente detectar erros nos resultados de processamento.

ajudar a detectar eventos de segurança da informação e assim prevenir incidentes de segurança da informação pelo uso
de indicadores.

verificar se as chaves públicas e privadas do sistema criptográfico estão sendo corretamente utilizadas como formas
indispensáveis de garantir a segurança da informação.

permitir à direção determinar se as atividades de segurança da informação delegadas a pessoas, ou implementadas por
meio de tecnologias de informação, são executadas conforme esperado.

determinar se as ações tomadas para solucionar uma violação de segurança da informação foram eficazes.

Questão: 2418 de 6565

161719

copy

Banca: FCC

Órgão: TRT/SP - 2ª Região

Cargo(s): Técnico Judiciário - Tecnologia da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

II e III.

I e IV.

I, II e III.

III e IV.

I e II.

Questão: 2419 de 6565

161750

copy

Banca: FCC

Órgão: DPE/RS

Cargo(s): Técnico - Informática

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)

Pode conter outras políticas específicas, como política de senhas, política de backup, política de privacidade, política de confidencialidade e política de uso aceitável.

Se desrespeitada, pode ser considerada como um incidente de segurança, porém, como não existe legislação especifica para esses casos, não pode ser motivo para o encerramento de contrato (de trabalho, de prestação de serviços etc.).

Cópia e distribuição não autorizada de material protegido por direitos autorais, apesar de moralmente ilegal, não pode ser considerada uma situação de uso abusivo na organização (previsto na política de segurança).

Apesar de importante, não é considerada um mecanismo de segurança para as instituições, pois apesar de deixar claro o comportamento esperado de cada um, não pode ocasionar a punição de atos de mau comportamento (que estejam previstos na política) com o rompimento de contrato de trabalho.

Define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza, mas não define as penalidades às quais está sujeito, caso não a cumpra.

Questão: 2420 de 6565

160750

copy

Banca: VUNESP

Órgão: Desenvolve/SP

Cargo(s): Analista de Sistemas

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / VPN

FTP.

TCP.

VPN.

VLAN.

WLAN.