Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 666 de 6567

346332

copy

Banca: CESPE / Cebraspe

Órgão: MECON

Cargo(s): Especialista Gestão de Projetos

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

Julgue o item subsequente, a respeito das atribuições de uma
organização no que se refere ao sistema de gestão da segurança
da informação (SGSI), de acordo com a norma ISO/IEC 27001.
Na implementação do plano de tratamento de riscos, a
inclusão de atribuição de papéis e responsabilidades deve ser
evitada, pois aquele é um documento sucinto e confidencial.

Questão: 667 de 6567

346309

copy

Banca: CESPE / Cebraspe

Órgão: MECON

Cargo(s): Especialista Gestão de Projetos

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005

Acerca da gestão de riscos da segurança da informação, julgue o
item subsecutivo, com base na norma ISO/IEC 27005.
Os responsáveis pela gestão de riscos na organização são os
próprios donos dos ativos ou os responsáveis pelos contextos
ou escopo da gestão de riscos.

Questão: 668 de 6567

346310

copy

Banca: CESPE / Cebraspe

Órgão: MECON

Cargo(s): Especialista Gestão de Projetos

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005

Acerca da gestão de riscos da segurança da informação, julgue o
item subsecutivo, com base na norma ISO/IEC 27005.
A identificação de ameaças, atividade crucial da análise de
riscos, deve estar restrita àquelas ameaças que existem
dentro da organização.

Questão: 669 de 6567

346466

copy

Banca: CESPE / Cebraspe

Órgão: MECON

Cargo(s): Cargo 7: Especialista em Segurança da Informação e Proteção de Dados

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Negação de Serviço (DoS)

Julgue o próximo item, a respeito de criptografia, ataque a rede
de computadores e segurança de servidores e de estações de
trabalho.
Uma das técnicas de DDoS envolve a exploração de
servidores DNS recursivos abertos, em que se explora o
problema de o DNS utilizar, como protocolo principal de
comunicação, o TCP, que não requer o estabelecimento de
uma sessão entre o cliente e o servidor.

Questão: 670 de 6567

346465

copy

Banca: CESPE / Cebraspe

Órgão: MECON

Cargo(s): Cargo 7: Especialista em Segurança da Informação e Proteção de Dados

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Hashes Criptográficos

Julgue o próximo item, a respeito de criptografia, ataque a rede
de computadores e segurança de servidores e de estações de
trabalho.
A função hash, utilizada para garantir integridade e
autenticidade dos dados, gera, a partir de uma entrada de
qualquer tamanho, uma saída de tamanho fixo; caso dois
arquivos tenham o mesmo conteúdo, mas nomes diferentes,
os valores do hash MD5 serão diferentes.