Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 731 de 6567

336763

copy

Banca: CESPE / Cebraspe

Órgão: TJ/AC

Cargo(s): Analista Judiciário - Análise de Sistemas

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Acerca de segurança da informação, julgue os itens subsecutivos.
Failover é a capacidade que um sistema possui de continuar,
automaticamente, um serviço em caso de falhas, sem a
necessidade de um comando humano.

Questão: 732 de 6567

336764

copy

Banca: CESPE / Cebraspe

Órgão: TJ/AC

Cargo(s): Analista Judiciário - Análise de Sistemas

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Acerca de segurança da informação, julgue os itens subsecutivos.
Os rootkits são um conjunto de programas que oferecem
mecanismos para esconder o invasor, assegurando a sua
presença em um computador invadido.

Questão: 733 de 6567

336760

copy

Banca: CESPE / Cebraspe

Órgão: TJ/AC

Cargo(s): Analista Judiciário - Análise de Sistemas

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)

Acerca de segurança da informação, julgue os itens subsecutivos.
Token é um software de autenticidade capaz de gerenciar
chaves criptográficas e autenticar certificados digitais.

Questão: 734 de 6567

336671

copy

Banca: CESPE / Cebraspe

Órgão: TJ/AC

Cargo(s): Analista Judiciário - Análise de Suporte

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Em consonância com as normas NBR ISO/IEC 27.001:2006 e
27. 002:2005, julgue os itens seguintes quanto a classificação,
controle de ativos de informação e gestão de políticas.
A segurança da informação envolve preservação da
confidencialidade, da integridade e da disponibilidade da
informação e é caracterizada adicionalmente por outras
propriedades, como autenticidade, responsabilidade e
confiabilidade.

Questão: 735 de 6567

336672

copy

Banca: CESPE / Cebraspe

Órgão: TJ/AC

Cargo(s): Analista Judiciário - Análise de Suporte

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Em consonância com as normas NBR ISO/IEC 27.001:2006 e
27. 002:2005, julgue os itens seguintes quanto a classificação,
controle de ativos de informação e gestão de políticas.
No SGSI, devem-se identificar os riscos, buscando-se definir
os ativos e seus proprietários, as ameaças, as vulnerabilidades
que possam ser exploradas e os impactos que os ataques
podem gerar.