Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 2656 de 6565
141935
Banca: CESPE / Cebraspe
Órgão: STF
Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)
seguir.
a política de segurança da informação deverá sofrer uma
análise criteriosa e, se necessário, uma revisão.
Questão: 2657 de 6565
141951
Banca: CESPE / Cebraspe
Órgão: STF
Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005
é determinada na fase de análise do risco.
Questão: 2658 de 6565
141315
Banca: FCC
Órgão: DPE/RS
Cargo(s): Analista - Informática
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica
I-Criptografia simétrica; II-Criptografia assimétrica; III-ICP-Brasil.
I-Criptografia assimétrica; II-Criptografia simétrica; III-Conarq.
I-Chave pública; II-Chave privada; III-e-Arq Brasil.
I-Chave privada; II-Chave pública; III-ICP-Brasil.
I-Criptografia simétrica; II-Chave pública; III-Conarq.
Questão: 2659 de 6565
141354
Banca: FCC
Órgão: PGJ/CE
Cargo(s): Analista Ministerial - Ciências da Computação
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica
I trata da criptografia assimétrica e II da criptografia simétrica. A primeira utiliza uma mesma chave tanto para codificar, como para decodificar informações.
I trata da criptografia assimétrica e II da criptografia simétrica. A segunda é a mais indicada para garantir a confidencialidade de pequenos volumes de dados.
I trata da criptografia simétrica e II da criptografia assimétrica. A segunda é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois usa chave única tanto para codificar como para decodificar informações.
I trata da criptografia simétrica e a II da criptografia assimétrica. A primeira é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é mais rápido.
I trata da criptografia simétrica e II da criptografia assimétrica. A primeira utiliza duas chaves distintas: uma pública e uma privada, que deve ser mantida em segredo por seu dono.
Questão: 2660 de 6565
141378
Banca: FCC
Órgão: DPE/RS
Cargo(s): Analista - Informática
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Firewalls e filtros de aplicação (WAF)
uma solução é utilizar o Sistema Operacional Linux e configurá-lo para fazer o bloqueio automático de pacotes na porta TCP 80 (HTTP), baseado nas informações contidas nos cabeçalhos da camada de rede, como, por exemplo, a URL.
um firewall de filtragem de pacotes é viável, pois consegue distinguir entre diferentes pacotes que chegam na porta TCP 80 (HTTP).
uma solução é instalar um computador proxy (algumas vezes denominado gateway de aplicação), entre o computadorcliente (usuário) e o computador da empresa.
uma solução é utilizar um firewall de filtragem de pacotes que pode encaminhar ou bloquear pacotes com base nas informações contidas em cabeçalhos da camada de rede ou de transporte, como, por exemplo, informações sobre a URL de origem.
um firewall de filtragem de pacotes é viável, pois funciona como um roteador que usa uma tabela de filtragem para decidir quais pacotes devem ser descartados.