Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 741 de 6567

336678

copy

Banca: CESPE / Cebraspe

Órgão: TJ/AC

Cargo(s): Analista Judiciário - Análise de Suporte

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

No que se refere ao controle de acesso aos ativos com fundamento
nas normas NBR ISO/IEC 27.001:2006 e 27. 002:2005, julgue os
itens seguintes.
Para a política de SGSI, todos os registros de acesso às
informações deverão ser armazenados em meio eletrônico e
criptografados para segurança, e os registros de incidentes de
segurança da informação deverão ser guardados em sigilo.

Questão: 742 de 6567

336679

copy

Banca: CESPE / Cebraspe

Órgão: TJ/AC

Cargo(s): Analista Judiciário - Análise de Suporte

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

No que se refere ao controle de acesso aos ativos com fundamento
nas normas NBR ISO/IEC 27.001:2006 e 27. 002:2005, julgue os
itens seguintes.
Um dos requisitos de um SGSI é a rastreabilidade de decisões,
que remeta a políticas e decisões da direção superior.

Questão: 743 de 6567

336668

copy

Banca: CESPE / Cebraspe

Órgão: TJ/AC

Cargo(s): Analista Judiciário - Análise de Suporte

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Engenharia Social e Phishing

Julgue os itens a seguir, relativos a ataques a redes de
computadores, prevenção e tratamento de incidentes.
Phishing é uma forma de ataque em que crackers tentam se
passar por empresas ou por pessoa confiável, que agem por
meio de uma comunicação eletrônica oficial, como um correio
ou mensagem instantânea, para conseguir captar, às vezes
ardilosamente, senhas e(ou) números de cartões de crédito.

Questão: 744 de 6567

336663

copy

Banca: CESPE / Cebraspe

Órgão: TJ/AC

Cargo(s): Analista Judiciário - Análise de Suporte

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Sistemas de Proteção Locais (Antivírus, Antispyware, etc.)

No que se refere a servidores de correio eletrônico e a antispam,
julgue os próximos itens.
Ferramentas de antispam são capazes de criar bases de
conhecimento por meio de aprendizado com mensagens
consideradas spam e utilizando o algoritmo Bayes.

Questão: 745 de 6567

336662

copy

Banca: CESPE / Cebraspe

Órgão: TJ/AC

Cargo(s): Analista Judiciário - Análise de Suporte

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Sistemas de Proteção Locais (Antivírus, Antispyware, etc.)

No que se refere a servidores de correio eletrônico e a antispam,
julgue os próximos itens.
O comando RCPT TO especifica o endereço do remetente da
mensagem de email.