Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 2461 de 6565
155221
Banca: CESPE / Cebraspe
Órgão: INPI
Cargo(s): Gestão da TI/ Infraestrutura em TI
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
objetos do sistema é definido pela identidade do usuário ou
do grupo que tenta acessar o sistema.
Questão: 2462 de 6565
155247
Banca: CESPE / Cebraspe
Órgão: INPI
Cargo(s): Gestão da TI/ Infraestrutura em TI
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
julgue os itens a seguir.
acessado informações confidenciais de determinada
instituição. Nesse caso, a confidencialidade será mantida se
ninguém fizer qualquer divulgação ou exposição das
informações.
Questão: 2463 de 6565
155258
Banca: CESPE / Cebraspe
Órgão: INPI
Cargo(s): Gestão da TI/ Infraestrutura em TI
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Protocolos criptográficos
confidencialidade de uma informação, é enviada ao
destinatário para que ele possa visualizar a informação
criptografada. A chave é a mesma para o remetente e para o
destinatário. Esse tipo de criptografia é, portanto,
considerado assimétrico.
Questão: 2464 de 6565
155185
Banca: CESPE / Cebraspe
Órgão: INPI
Cargo(s): Gestão da TI/ Infraestrutura em TI
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / TLS, SSL e HTTPS
que se seguem.
identificar se determinado tráfego entre dois servidores
ocorre sem criptografia, e é capaz de utilizar mecanismos
para criptografar esse tráfego com SSL.
Questão: 2465 de 6565
155252
Banca: CESPE / Cebraspe
Órgão: INPI
Cargo(s): Gestão da TI/ Infraestrutura em TI
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ
subsequentes.
log, o tráfego é identificado na camada de transporte.