Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 2441 de 6565
159888
Banca: CESPE / Cebraspe
Órgão: ANATEL
Cargo(s): Analista Administrativo - Desenvolvimento de Sistemas
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)
utilizando-se o método monoalfabético de criptografia com
chave igual a 3.
Questão: 2442 de 6565
159978
Banca: CESPE / Cebraspe
Órgão: ANATEL
Cargo(s): Analista Administrativo - Desenvolvimento de Sistemas
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)
utilizadas na encriptação devem ser de conhecimento exclusivo
do remetente da mensagem.
Questão: 2443 de 6565
159805
Banca: CESPE / Cebraspe
Órgão: ANATEL
Cargo(s): Analista Administrativo - Desenvolvimento de Sistemas
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005
diretrizes para o processo de gestão de riscos de segurança da
informação nas organizações, julgue os itens subsecutivos.
da informação e devem ser tratados apenas no âmbito
administrativo.
Questão: 2444 de 6565
159816
Banca: CESPE / Cebraspe
Órgão: ANATEL
Cargo(s): Analista Administrativo - Tecnologia da Informação - Suporte e Infraestrutura
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001
custos estimados é atividade da fase de planejamento do ciclo
da metodologia do SGSI e comunicações proposta pela Norma Complementar n.º 02/IN01/DSIC/GSIPR.
Questão: 2445 de 6565
159836
Banca: CESPE / Cebraspe
Órgão: ANATEL
Cargo(s): Analista Administrativo - Tecnologia da Informação - Suporte e Infraestrutura
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Autenticação de Usuários
julgue os itens a seguir.
administrador restringir o uso da rede local a tráfego seguro
entre dispositivos autenticados e autorizados. O padrão IEEE 802.1x especifica a arquitetura, os elementos funcionais
e os protocolos que suportam a autenticação mútua entre os
clientes da mesma rede local e a comunicação segura entre as
portas a que se conectam os dispositivos.