Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1031 de 6567

1597460

copy

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)

validar informações de entrada no sistema somente quando
todos os dados de entrada estiverem completos e íntegros, em
conformidade com as boas práticas.

separar o uso do dispositivo para negócio e para fins pessoais,
incluindo os softwares para apoiar essa separação e proteger os
dados do negócio em um dispositivo privado.

monitorar as condições ambientais, como temperatura e
umidade, para a detecção de condições que possam afetar
negativamente as instalações de processamento da informação.

avaliar regularmente a referida política quanto à sua
capacidade de atender ao crescimento do negócio e às
interações com outras utilidades.

segregar as funções de controle de acesso como, por exemplo,
pedido de acesso, autorização de acesso e administração de
acesso.

Questão: 1032 de 6567

1597500

copy

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos, Princípios e Atributos da Segurança da Informação

aceitar.

evitar.

transferir.

explorar.

mitigar.

Questão: 1033 de 6567

1597472

copy

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital

da autenticação de uma via.

da consulta à lista de certificados revogados.

da autenticação de duas vias.

das informações de chaves e da política de certificado.

da autenticação de três vias.

Questão: 1034 de 6567

1597459

copy

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

filtro de pacotes

stateful inspection

proxy

dual homed

circuit level

Questão: 1035 de 6567

1597481

copy

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques