Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1021 de 6567

1597514

copy

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Conceitos básicos

manutenção de equipamentos e de segurança física, pela
ineficiência das manutenções preventivas recomendadas e da
proteção física dos servidores web e de banco de dados.

manutenção de equipamentos e de segregação de rede, pela
ineficiência das manutenções preventivas recomendadas e da
segmentação da rede em domínio filtrados por firewalls entre
os servidores web e de banco de dados.

segurança física e de segregação de rede, pela ineficiência da
proteção física e da segmentação da rede em domínio filtrados
por firewalls entre os servidores web e de banco de dados.

gestão de vulnerabilidades técnicas e de segurança física, pela
ineficiência do monitoramento e das correções das
vulnerabilidades e da proteção física dos servidores web e de
banco de dados.

gestão de vulnerabilidades técnicas e de segregação de rede,
pela ineficiência do monitoramento e das correções das
vulnerabilidades e da segmentação da rede em domínio
filtrados por firewalls entre os servidores web e de banco de
dados.

Questão: 1022 de 6567

1597515

copy

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005

identificação do risco.

avaliação do risco.

definição do contexto do risco.

tratamento do risco.

comunicação e consulta do risco

Questão: 1023 de 6567

1597530

copy

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005

interrupção de energia de um datacenter, é indicada a análise
quantitativa, que utiliza uma escala de valores baseados em
séries históricas.

interrupção de energia de um datacenter, é indicada a análise
qualitativa, que utiliza uma escala de valores baseados em
séries históricas.

ataque cibernético, é indicada a análise quantitativa, que utiliza
uma escala de valores baseados em opiniões subjetivas das
partes interessadas.

ataque cibernético, é indicada a análise qualitativa, que utiliza
uma escala de valores baseados em séries históricas.

ataque cibernético, é indicada a análise qualitativa, que utiliza
uma escala de valores baseados em opiniões subjetivas das
partes interessadas e em séries históricas.

Questão: 1024 de 6567

1597529

copy

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)

disponibilidade, pelo acesso indevido às informações pessoais,
e a integridade, pela alteração dos registros.

disponibilidade, pela alteração dos registros, e a integridade,
pelo acesso indevido às informações pessoais.

confidencialidade, pelo acesso indevido às informações
pessoais, e a integridade, pela alteração dos registros.

confidencialidade, pela alteração dos registros, e a integridade,
pelo acesso indevido às informações pessoais.

confidencialidade, pela alteração dos registros, e a
disponibilidade, pelo acesso indevido às informações pessoais.

Questão: 1025 de 6567

1597511

copy

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Malware (Vírus, Worms, Trojans, etc.)

conecta a arquivos executáveis e se replica quando o programa
infectado é executado.

aloja na memória principal como parte de um programa
residente no sistema.

transforma a cada infecção, o que impossibilita a detecção
pela assinatura do vírus.

espalha quando o sistema é inicializado, por infectar um
registro-mestre de inicialização.

reescreve a cada interação, podendo mudar seu comportamento
e aparência, o que aumenta a dificuldade de detecção.