Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 2416 de 6565
161675
Banca: FCC
Órgão: TRT/SP - 2ª Região
Cargo(s): Técnico Judiciário - Tecnologia da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)
Na encriptação por fluxo, é realizada uma operação binária e cada bit de texto claro é transformado em um bit de texto
cifrado.
O AES é um algoritmo avançado de criptografia assimétrica que trabalha com um bloco fixo de 128 bits e uma chave cujo
tamanho varia entre 64, 128 e 256 bits.
O algoritmo de criptografia simétrica RSA tem sua segurança diretamente relacionada com a dificuldade de realizar
fatorações. As chaves pública e privada são números primos grandes de até 200 dígitos.
O RSA não garante confidencialidade e autenticidade, porém, garante o não repúdio. Baseia-se no uso de chaves
logarítmicas discretas.
Os algoritmos de cálculo de hashing mapeiam blocos de dados de tamanho fixo em valores de tamanho variável
chamados de código de hash. MD4 e MD5 (de 160 bits) são exemplos de algoritmos de hashing.
Questão: 2417 de 6565
161691
Banca: FCC
Órgão: TRT/SP - 2ª Região
Cargo(s): Analista Judiciário - Tecnologia da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001
identificar prontamente tentativas e violações de segurança bem-sucedidas, incidentes de segurança da informação, além
de prontamente detectar erros nos resultados de processamento.
ajudar a detectar eventos de segurança da informação e assim prevenir incidentes de segurança da informação pelo uso
de indicadores.
verificar se as chaves públicas e privadas do sistema criptográfico estão sendo corretamente utilizadas como formas
indispensáveis de garantir a segurança da informação.
permitir à direção determinar se as atividades de segurança da informação delegadas a pessoas, ou implementadas por
meio de tecnologias de informação, são executadas conforme esperado.
determinar se as ações tomadas para solucionar uma violação de segurança da informação foram eficazes.
Questão: 2418 de 6565
161719
Banca: FCC
Órgão: TRT/SP - 2ª Região
Cargo(s): Técnico Judiciário - Tecnologia da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ
II e III.
I e IV.
I, II e III.
III e IV.
I e II.
Questão: 2419 de 6565
161750
Banca: FCC
Órgão: DPE/RS
Cargo(s): Técnico - Informática
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)
Pode conter outras políticas específicas, como política de senhas, política de backup, política de privacidade, política de confidencialidade e política de uso aceitável.
Se desrespeitada, pode ser considerada como um incidente de segurança, porém, como não existe legislação especifica para esses casos, não pode ser motivo para o encerramento de contrato (de trabalho, de prestação de serviços etc.).
Cópia e distribuição não autorizada de material protegido por direitos autorais, apesar de moralmente ilegal, não pode ser considerada uma situação de uso abusivo na organização (previsto na política de segurança).
Apesar de importante, não é considerada um mecanismo de segurança para as instituições, pois apesar de deixar claro o comportamento esperado de cada um, não pode ocasionar a punição de atos de mau comportamento (que estejam previstos na política) com o rompimento de contrato de trabalho.
Define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza, mas não define as penalidades às quais está sujeito, caso não a cumpra.
Questão: 2420 de 6565
160750
Banca: VUNESP
Órgão: Desenvolve/SP
Cargo(s): Analista de Sistemas
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / VPN
FTP.
TCP.
VPN.
VLAN.
WLAN.