Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 556 de 6562

357172

copy

Banca: AOCP

Órgão: MJSP

Cargo(s): Analista de Governança de Dados Big Data

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR

Limitar o acesso às informações antes da
implantação dos controles apropriados.

Garantir o acesso às informações para
avaliação das vulnerabilidades posteriores.

Permitir o acesso às informações dentro de
um ambiente de testes.

Bloquear totalmente o acesso às
informações antes da implantação dos
controles apropriados.

Impor normas de acesso
independentemente das particularidades de
cada agente externo.

Questão: 557 de 6562

357173

copy

Banca: AOCP

Órgão: MJSP

Cargo(s): Analista de Governança de Dados Big Data

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR

Contratação.

Perímetro de segurança.

Retirada de direito de acesso.

Segurança em escritórios, salas e
instalações.

Segurança de equipamentos.

Questão: 558 de 6562

357175

copy

Banca: AOCP

Órgão: MJSP

Cargo(s): Analista de Governança de Dados Big Data

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR

Requisitos para expirar os direitos de acesso
privilegiado devem ser definidos.

As competências dos usuários com direitos
de acesso privilegiado devem ser analisadas
criticamente a intervalos regulares, para
verificar se eles estão alinhados com as
suas obrigações.

Deve-se fornecer informação de
autenticação secreta temporária aos
usuários de maneira segura.

Procedimentos específicos devem ser
estabelecidos e mantidos para evitar o uso
não autorizado dos ID de usuário de
administrador genérico.

Um processo de autorização e um registro
de todos os privilégios concedidos devem
ser mantidos.

Questão: 559 de 6562

357176

copy

Banca: AOCP

Órgão: MJSP

Cargo(s): Analista de Governança de Dados Big Data

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

Convém que seja evitado o uso não
autorizado de máquinas fotográficas digitais.

Convém recuperar chaves perdidas ou
corrompidas.

Convém manter política de realizar cópias de
segurança.

Convém efetuar a conexão de serviços de
rede ou aplicações automaticamente.

Convém que os documentos que contêm
informação sensível nunca sejam impressos.

Questão: 560 de 6562

357019

copy

Banca: FUNIVERSA

Órgão: Min. Cultura

Cargo(s): Técnico em Contabilidade

Ano: 2013

Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)

Não abrir anexos recebidos em mensagens não
solicitadas ou de remetentes desconhecidos.

Encaminhar para um endereço de e-mail particular as
mensagens consideradas Spam.

Abrir mensagens particulares somente em horários fora
do expediente de trabalho.

Utilizar computadores livres de vírus para o
recebimento e o envio de e-mails.

Desconectar o computador da rede sempre que for
abrir mensagens eletrônicas suspeitas.