Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 746 de 6567

336670

copy

Banca: CESPE / Cebraspe

Órgão: TJ/AC

Cargo(s): Analista Judiciário - Análise de Suporte

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Sistemas de Proteção Locais (Antivírus, Antispyware, etc.)

Julgue os itens a seguir, relativos a ataques a redes de
computadores, prevenção e tratamento de incidentes.
Uma das formas de barrar ataques às vulnerabilidades de
sistemas é aplicar rotineiramente os patches disponibilizados
pelos fabricantes de software.

Questão: 747 de 6567

336647

copy

Banca: CESPE / Cebraspe

Órgão: TJ/AC

Cargo(s): Analista Judiciário - Análise de Suporte

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / IPSec

No que concerne a VPN (Virtual Private Network), julgue os itens
subsequentes.
O uso do protocolo AH (Authentication Header) no IPSEC
(Internet Protocol Security) de uma VPN tem a função de
garantir a confidencialidade dos dados trafegados.

Questão: 748 de 6567

333332

copy

Banca: CESPE / Cebraspe

Cargo(s): Técnico - Tecnologia da Informação e Comunicação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação


A respeito da segurança da informação, julgue os itens a seguir.
Durante a realização do becape, as atividades dos sistemas
devem ser limitadas, com os sistemas de arquivos
preferencialmente desmontados ou, no mínimo, bloqueados
para acesso.

Questão: 749 de 6567

333024

copy

Banca: CESPE / Cebraspe

Órgão: SEFAZ/RS

Cargo(s): Auditor Fiscal da Receita Estadual

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Sistemas de gestão de continuidade de negócios - ISO 22301:2013

Para operacionalizar o PCN de uma empresa que já foi
elaborado, é altamente recomendável o desenvolvimento de um
sistema de gestão de continuidade de negócios (SGCN).

PCN e plano de contingência são sinônimos, uma vez que
contemplam os mesmos itens.

Os prazos decorrentes de ações realizadas por agentes externos
à organização não necessitam ser considerados para elaboração
do PCN dessa organização.

Na perspectiva do PCN, o funcionamento de uma empresa
deve-se, fundamentalmente, às variáveis recursos e pessoas.

O PCN estabelece controles de segurança da informação como
resultado de uma ampla análise de riscos.

Questão: 750 de 6567

333022

copy

Banca: CESPE / Cebraspe

Órgão: SEFAZ/RS

Cargo(s): Auditor Fiscal da Receita Estadual

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

confidencialidade.

autenticidade.

integridade.

conformidade.

disponibilidade.