Questões da prova:
FGV - 2015 - DPE-MT - Analista da Defensoria Pública - Analista de Sistemas
limpar filtros
80 Questões de concurso encontradas
Página 4 de 16
Questões por página:
Questões por página:
Concurso:
DPE-MT
Disciplina:
Segurança da Informação
“Teclado Virtual” é uma técnica muito utilizada em aplicações via Internet que demandam maior segurança, como, por exemplo, entrada de senhas de banco ou cartões de crédito em transações bancárias. A ideia é que caracteres não sejam digitados pelo teclado físico e sim clicados com o auxílio do mouse em um teclado virtual que aparece na tela do computador.
Seu principal objetivo é combater artefatos maliciosos conhecidos como
Seu principal objetivo é combater artefatos maliciosos conhecidos como
Concurso:
DPE-MT
Disciplina:
Segurança da Informação
Com relação à norma NBR ISO/IEC 27001:2005, analise as afirmativas a seguir.
I. Para que uma empresa receba a certificação da norma ISO/IEC 27001, é requisito que todos os controles relacionados na norma como necessários sejam implantados.
II. A norma adota o ciclo PDCA (plan-do-check-act) para todos os processos envolvidos em um SGSI.
III. A norma orienta que o SGSI não deve tratar as informações públicas da organização, por não serem confidenciais.
Assinale:
I. Para que uma empresa receba a certificação da norma ISO/IEC 27001, é requisito que todos os controles relacionados na norma como necessários sejam implantados.
II. A norma adota o ciclo PDCA (plan-do-check-act) para todos os processos envolvidos em um SGSI.
III. A norma orienta que o SGSI não deve tratar as informações públicas da organização, por não serem confidenciais.
Assinale:
Concurso:
DPE-MT
Disciplina:
Segurança da Informação
As funções de hashes criptográficos devem possuir determinadas características para o seu funcionamento adequado.
Assinale a opção que indica uma delas.
Assinale a opção que indica uma delas.
Concurso:
DPE-MT
Disciplina:
Segurança da Informação
O uso do protocolo WEP para proteger uma rede sem fio não é recomendável porque
Concurso:
DPE-MT
Disciplina:
Segurança da Informação
Com relação à esteganografia, analise as afirmativas a seguir.
I. É uma técnica usada para ocultar a existência de uma mensagem dentro de outro meio, como arquivos ou imagens.
II. Uma das fraquezas da esteganografia é que ela pode ser detectada facilmente se a chave de sessão for menor que 128 bits.
III. A esteganografia simétrica permite a conversão de textos claros em mensagens codificadas, e vice-versa.
Assinale:
I. É uma técnica usada para ocultar a existência de uma mensagem dentro de outro meio, como arquivos ou imagens.
II. Uma das fraquezas da esteganografia é que ela pode ser detectada facilmente se a chave de sessão for menor que 128 bits.
III. A esteganografia simétrica permite a conversão de textos claros em mensagens codificadas, e vice-versa.
Assinale: