Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2441 de 6565

159888

copy

Banca: CESPE / Cebraspe

Órgão: ANATEL

Cargo(s): Analista Administrativo - Desenvolvimento de Sistemas

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)

No que diz respeito à criptografia, julgue os itens a seguir.
O texto cifrado F é obtido a partir do texto aberto C,
utilizando-se o método monoalfabético de criptografia com
chave igual a 3.

Questão: 2442 de 6565

159978

copy

Banca: CESPE / Cebraspe

Órgão: ANATEL

Cargo(s): Analista Administrativo - Desenvolvimento de Sistemas

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)

No que diz respeito à criptografia, julgue os itens a seguir.
Nos métodos mais seguros de criptografia, a função e a chave
utilizadas na encriptação devem ser de conhecimento exclusivo
do remetente da mensagem.

Questão: 2443 de 6565

159805

copy

Banca: CESPE / Cebraspe

Órgão: ANATEL

Cargo(s): Analista Administrativo - Desenvolvimento de Sistemas

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005

Com relação à norma NBR ISO/IEC 27005:2008, que fornece
diretrizes para o processo de gestão de riscos de segurança da
informação nas organizações, julgue os itens subsecutivos.
Processos disciplinares não fazem parte da gestão de segurança
da informação e devem ser tratados apenas no âmbito
administrativo.

Questão: 2444 de 6565

159816

copy

Banca: CESPE / Cebraspe

Órgão: ANATEL

Cargo(s): Analista Administrativo - Tecnologia da Informação - Suporte e Infraestrutura

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

Julgue os itens a respeito das normas ISO/IEC 27001 e ISO/IEC 27002 e do sistema de gestão de segurança da informação (SGSI).
Estabelecer o plano de metas, os prazos para execução e os
custos estimados é atividade da fase de planejamento do ciclo
da metodologia do SGSI e comunicações proposta pela Norma Complementar n.º 02/IN01/DSIC/GSIPR.

Questão: 2445 de 6565

159836

copy

Banca: CESPE / Cebraspe

Órgão: ANATEL

Cargo(s): Analista Administrativo - Tecnologia da Informação - Suporte e Infraestrutura

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Autenticação de Usuários

Acerca das tecnologias de segurança e dos ataques eletrônicos,
julgue os itens a seguir.
O controle de acesso embasado em portas permite ao
administrador restringir o uso da rede local a tráfego seguro
entre dispositivos autenticados e autorizados. O padrão IEEE 802.1x especifica a arquitetura, os elementos funcionais
e os protocolos que suportam a autenticação mútua entre os
clientes da mesma rede local e a comunicação segura entre as
portas a que se conectam os dispositivos.