Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 876 de 6567
318551
Banca: VUNESP
Órgão: Câmara de Tatuí/SP
Cargo(s): Assistente - Informática
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / NBR ISO/IEC 27002/2005 (antiga NBR ISO/IEC 17799)
a aplicação de multas e a definição dos tipos de mídias utilizadas.
a definição dos responsáveis e o descarte das mídias utilizadas.
a definição do local de armazenamento e o tipo de
formatação das mídias utilizadas.
o descarte e a transferência física das mídias utilizadas.
o tipo de formatação e a definição dos responsáveis
pelas mídias utilizadas.
Questão: 877 de 6567
318552
Banca: VUNESP
Órgão: Câmara de Tatuí/SP
Cargo(s): Assistente - Informática
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / NBR ISO/IEC 27002/2005 (antiga NBR ISO/IEC 17799)
o monitoramento, a medição, a análise e a avaliação
da segurança da informação estão descritos no
quesito da liderança.
a atribuição de autoridades e responsabilidades está
descrita nos requisitos de operação da segurança da
informação.
a determinação dos recursos necessários para o estabelecimento da segurança da informação está descrita no quesito da avaliação do desempenho.
a avaliação de riscos de segurança da informação
está descrita no quesito da avaliação de desempenho.
as ações para contemplar os riscos e as oportunidades estão descritas no quesito do planejamento da
segurança da informação.
Questão: 878 de 6567
318553
Banca: VUNESP
Órgão: Câmara de Tatuí/SP
Cargo(s): Assistente - Informática
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005
a magnitude do risco, considerando as consequências e suas probabilidades.
o risco remanescente após o tratamento do risco inicialmente observado.
o processo de compreender a natureza do risco.
o processo global de identificação, análise e avaliação de riscos.
o processo de busca, reconhecimento e descrição
de riscos.
Questão: 879 de 6567
318554
Banca: VUNESP
Órgão: Câmara de Tatuí/SP
Cargo(s): Assistente - Informática
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005
a lista de componentes, incluindo seus responsáveis.
as informações sobre ameaças.
o plano de tratamento do risco.
uma lista de cenários de incidentes relevantes.
uma lista de riscos com prioridades.
Questão: 880 de 6567
318536
Banca: VUNESP
Órgão: Câmara de Tatuí/SP
Cargo(s): Assistente - Informática
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / Protocolos Seguros de Redes Sem Fio (WPA, WPA2, WEP etc.)
AES com chave de 128 bits.
AES com chave de 256 bits.
TKIP com blocos de 256 bits.
TKIP com chave de 256 bits.
TKIP com chave de 128 bits.