Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 1261 de 6567
256196
Banca: CESPE / Cebraspe
Órgão: Pref. João Pessoa/PB
Cargo(s): Auditor Municipal de Controle Interno - Área: Auditoria, Fiscalização, Ouvidoria e Transparência - Campo de atuação: Desenvolvimento de Sistemas
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001
27001:2009.
mantenham critérios de riscos de segurança da informação que
incluam os critérios de aceitação do risco.
Questão: 1262 de 6567
256216
Banca: CESPE / Cebraspe
Órgão: Pref. João Pessoa/PB
Cargo(s): Auditor Municipal de Controle Interno - Área: Auditoria, Fiscalização, Ouvidoria e Transparência - Campo de atuação: Desenvolvimento de Sistemas
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001
27001:2009.
da informação de forma independente de sua política de
segurança da informação.
Questão: 1263 de 6567
256195
Banca: CESPE / Cebraspe
Órgão: Pref. João Pessoa/PB
Cargo(s): Auditor Municipal de Controle Interno - Área: Auditoria, Fiscalização, Ouvidoria e Transparência - Campo de atuação: Desenvolvimento de Sistemas
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)
segurança da informação, julgue os itens a seguir.
garante que uma informação ou um dado não seja alterado por
pessoa ou processo não autorizado.
Questão: 1264 de 6567
255905
Banca: FCC
Órgão: DPE/AM
Cargo(s): Assistente Técnico de Defensoria - Assistente Técnico de Suporte
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / VPN
utilizar apenas a criptografia de chave privada de maior desempenho.
ser imune a malwares do tipo vírus.
utilizar IPSec em conjunto com o SSH o que favorece a segurança de vários protocolos.
ser imune a ataques do tipo man in the middle.
não necessitar de software especializado no computador do usuário final.
Questão: 1265 de 6567
255742
Banca: FCC
Órgão: DPE/AM
Cargo(s): Analista em Gestão Especializado de Defensoria - Analista de Sistema
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
o escopo deve ser apresentado apenas para os membros da alta direção, visando obter apoio e confiança na criação da
PSI, pois somente com o apoio da alta gestão será possível aplicar as políticas criadas.
a área de TI deve assumir as seguintes atividades e funções: escrever as regras para a PSI; definir atribuições, papéis e
responsabilidades; detalhar os procedimentos para as violações da PSI; aprovar o documento com a PSI e as alterações
propostas pela alta direção.
as regras da PSI devem ser divulgadas de forma segmentada. Cada pessoa deve ter acesso apenas às regras que a
atingem relativamente à sua função, ou seja, a PSI deve chegar à pessoa certa com as regras certas que ela precisa
conhecer. O acesso integral à PSI deve ser impedido aos funcionários, sob pena de a própria PSI ser colocada em risco.
as regras da PSI devem ter força de lei. Uma vez que as regras da PSI tenham sido amplamente divulgadas, não pode
haver violações, e caso haja, quem viola deve sofrer as consequências para que a PSI não perca credibilidade. A punição
pode ser desde uma simples advertência verbal ou escrita até uma ação judicial.
a área de TI deve realizar reuniões anuais com a alta direção para fazer uma análise crítica da PSI, considerando os
incidentes relatados. No entanto, a PSI não deve ser alterada fora do período de 1 ano recomendado para as reuniões, a
fim de que esta não seja comprometida pelo excesso ou escassez de controles.