Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1101 de 6567

272474

copy

Banca: FCC

Órgão: Pref. Recife/PE

Cargo(s): Analista de Planejamento, Gestão e Orçamento

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Diretrizes para implantação de um sistema de gestão da segurança da informação - ISO 27003

Diagnóstico objetiva-se obter uma estimativa de implantação realística, de acordo com o nível gerencial e organizacional
da empresa, porém, ainda sem nenhuma preocupação com os processos operacionais.

Planejamento e Cronograma elabora-se plano de trabalho detalhado da implantação etapa por etapa, definindo-se ainda
deveres e obrigação de todas as pessoas envolvidas: consultor de implantação, diretoria, gerência e usuários.

Customizações do Sistema, apesar de realizado o detalhamento e especificação das customizações necessárias para
atender uma demanda específica da atividade empresarial, não é considerada a regulamentação do setor em que a
organização atua.

Mapeamento de Dados e Processos faz-se o levantamento de informações de negócio, de processos gerenciais e
necessidades da alta gestão, sem preocupação com os níveis operacionais ou departamentais.

Homologação e Treinamento faz-se a configuração dos sistemas de acordo com as características operacionais da
empresa e o treinamento de seus usuários, não incluindo, porém, nenhuma atividade envolvendo testes.

Questão: 1102 de 6567

272618

copy

Banca: IADES

Órgão: CRF/TO

Cargo(s): Analista de TI

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos, Princípios e Atributos da Segurança da Informação

Confidencialidade, posse, integridade, autenticidade,
disponibilidade e utilidade.

Proporção, início, captura, diretório, tributo e
liderança.

Ataque, risco, desapropriação, cabeamento, bridge e
rede.

Risco, dificuldade, padrão, emparelhamento,
mainframe e produção.

Gerenciamento, ajuste, backup, cenário, testes e
adoção.

Questão: 1103 de 6567

272572

copy

Banca: IADES

Órgão: CRF/TO

Cargo(s): Analista de TI

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos, Princípios e Atributos da Segurança da Informação

Confidencialidade, interação e artifícios

Confidencialidade, integridade e disponibilidade

Montagem, infalibilidade e segurança

Contenda, inatividade e arguição

Concretude, inerência e disponibilidade

Questão: 1104 de 6567

272506

copy

Banca: IADES

Órgão: CRF/TO

Cargo(s): Analista de TI

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos, Princípios e Atributos da Segurança da Informação

exposição.

salvaguarda.

vulnerabilidade.

risco.

integridade.

Questão: 1105 de 6567

272636

copy

Banca: IADES

Órgão: CRF/TO

Cargo(s): Analista de TI

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos, Princípios e Atributos da Segurança da Informação

confidencialidade.

vulnerabilidade.

integridade.

disponibilidade.

ameaça.