Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 556 de 6562
357172
Banca: AOCP
Órgão: MJSP
Cargo(s): Analista de Governança de Dados Big Data
Ano: 2020
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR
Limitar o acesso às informações antes da
implantação dos controles apropriados.
Garantir o acesso às informações para
avaliação das vulnerabilidades posteriores.
Permitir o acesso às informações dentro de
um ambiente de testes.
Bloquear totalmente o acesso às
informações antes da implantação dos
controles apropriados.
Impor normas de acesso
independentemente das particularidades de
cada agente externo.
Questão: 557 de 6562
357173
Banca: AOCP
Órgão: MJSP
Cargo(s): Analista de Governança de Dados Big Data
Ano: 2020
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR
Contratação.
Perímetro de segurança.
Retirada de direito de acesso.
Segurança em escritórios, salas e
instalações.
Segurança de equipamentos.
Questão: 558 de 6562
357175
Banca: AOCP
Órgão: MJSP
Cargo(s): Analista de Governança de Dados Big Data
Ano: 2020
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR
Requisitos para expirar os direitos de acesso
privilegiado devem ser definidos.
As competências dos usuários com direitos
de acesso privilegiado devem ser analisadas
criticamente a intervalos regulares, para
verificar se eles estão alinhados com as
suas obrigações.
Deve-se fornecer informação de
autenticação secreta temporária aos
usuários de maneira segura.
Procedimentos específicos devem ser
estabelecidos e mantidos para evitar o uso
não autorizado dos ID de usuário de
administrador genérico.
Um processo de autorização e um registro
de todos os privilégios concedidos devem
ser mantidos.
Questão: 559 de 6562
357176
Banca: AOCP
Órgão: MJSP
Cargo(s): Analista de Governança de Dados Big Data
Ano: 2020
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação
Convém que seja evitado o uso não
autorizado de máquinas fotográficas digitais.
Convém recuperar chaves perdidas ou
corrompidas.
Convém manter política de realizar cópias de
segurança.
Convém efetuar a conexão de serviços de
rede ou aplicações automaticamente.
Convém que os documentos que contêm
informação sensível nunca sejam impressos.
Questão: 560 de 6562
357019
Banca: FUNIVERSA
Órgão: Min. Cultura
Cargo(s): Técnico em Contabilidade
Ano: 2013
Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)
Não abrir anexos recebidos em mensagens não
solicitadas ou de remetentes desconhecidos.
Encaminhar para um endereço de e-mail particular as
mensagens consideradas Spam.
Abrir mensagens particulares somente em horários fora
do expediente de trabalho.
Utilizar computadores livres de vírus para o
recebimento e o envio de e-mails.
Desconectar o computador da rede sempre que for
abrir mensagens eletrônicas suspeitas.