Questões de Segurança da Informação - Mecanismos de segurança

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 286 de 6160

388878

copy

Banca: CESPE / Cebraspe

Órgão: TCE/RJ

Cargo(s): Analista de Controle Externo - Tecnologia da Informação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005

A respeito da NBR ISO/IEC 27005:2011, julgue o item
subsecutivo.
A norma em questão é abrangente e se aplica a vários tipos
de organização, tais como agências governamentais
e organizações sem fins lucrativos.

Questão: 287 de 6160

388868

copy

Banca: CESPE / Cebraspe

Órgão: TCE/RJ

Cargo(s): Analista de Controle Externo - Tecnologia da Informação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

A respeito de classificação e controle de ativos de informação
e segurança de ambientes físicos e lógicos, julgue o item a seguir,
de acordo com a NBR ISO/IEC 27001:2013.
Segundo a referida norma, as instalações de processamento
de informação tidas como críticas devem ser mantidas em
áreas seguras, que devem ser compatíveis com os riscos
previamente identificados.

Questão: 288 de 6160

388869

copy

Banca: CESPE / Cebraspe

Órgão: TCE/RJ

Cargo(s): Analista de Controle Externo - Tecnologia da Informação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

De acordo com a NBR ISO/IEC 27001:2013, julgue o próximo
item, relativo a aquisição, desenvolvimento e manutenção de
sistemas.
A norma em questão visa garantir que a segurança da
informação seja parte integrante de todo o ciclo de vida
dos sistemas de informação, o que inclui os serviços sobre
redes públicas.

Questão: 289 de 6160

388858

copy

Banca: CESPE / Cebraspe

Órgão: TCE/RJ

Cargo(s): Analista de Controle Externo - Tecnologia da Informação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Engenharia Social e Phishing

A respeito de segurança em redes de computadores e criptografia,
julgue o item seguinte.
Os ataques de phishing caracterizam-se pelo envio de
mensagens eletrônicas que despertam a atenção de usuários
por meio da sugestão de vantagens ou ameaças de prejuízos
e também por induzirem os usuários a fornecer dados pessoais
e(ou) financeiros.

Questão: 290 de 6160

388807

copy

Banca: CESPE / Cebraspe

Órgão: TCE/RJ

Cargo(s): Analista de Controle Externo - Tecnologia da Informação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos gerais sobre Riscos


No que se refere a ambientes de alta disponibilidade, julgue o item
que se segue.
Os sistemas com prazo são chamados sistemas de
gerenciamento de dados de alto risco.