Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 1361 de 6566
248373
Banca: FCC
Órgão: ARTESP
Cargo(s): Especialista em Regulação de Transporte I - Tecnologia da Informação
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001
do plano de continuidade de negócios e de suas responsabilidades e papéis, já que todos participam quando é necessário
colocar este plano em prática.
do plano estratégico, que estabelece a direção a ser seguida pela organização para melhorar o sistema de gestão da
segurança da informação.
do plano operacional, que define as ações e metas traçadas para atingir os objetivos das decisões estratégicas relacionadas à segurança da informação.
de suas responsabilidades no processo de gestão de riscos de segurança da informação, atuando como observadoras das
ações dos demais funcionários na identificação de potenciais riscos de segurança da informação.
das implicações da não conformidade com os requisitos do sistema de gestão da segurança da informação.
Questão: 1362 de 6566
248488
Banca: FCC
Órgão: ARTESP
Cargo(s): Especialista em Regulação de Transporte I - Tecnologia da Informação
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)
é necessário que estas políticas sejam aprovadas por todos os funcionários.
estas políticas só devem ser divulgadas e comunicadas aos funcionários internos da organização.
é recomendável contemplar requisitos oriundos de ações operacionais, independente da estratégia do negócio.
só devem ser contemplados requisitos oriundos do ambiente de ameaça da segurança da informação atual.
é recomendável que estas políticas contenham requisitos oriundos de regulamentações, legislação e contratos.
Questão: 1363 de 6566
248471
Banca: FCC
Órgão: ARTESP
Cargo(s): Especialista em Regulação de Transporte I - Tecnologia da Informação
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005
é utilizada em primeiro lugar, na prática, para obter uma indicação geral do nível de risco e para revelar os grandes riscos.
é normalmente menos complexa e menos onerosa que a análise qualitativa, já que a análise qualitativa é focada somente
nos grandes riscos.
de riscos utiliza uma escala com atributos quantificadores que descrevem a magnitude das consequências potenciais
(pequena, média ou grande) e a probabilidade dessas consequências ocorrerem.
de riscos tem como vantagem a facilidade de compreensão por todas as pessoas envolvidas, enquanto sua desvantagem
é a dependência da escolha subjetiva da escala.
utiliza dados históricos dos incidentes, na maioria dos casos, proporcionando a vantagem de poder ser relacionada diretamente aos objetivos da segurança da informação e interesses da organização.
Questão: 1364 de 6566
248300
Banca: FCC
Órgão: ARTESP
Cargo(s): Agente de Fiscalização à Regulação de Transporte - Tecnologia da Informação
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)
MD5 ou SHA-1.
DES ou RSA.
3DES ou DES.
AES ou RC4.
RSA e RC4.
Questão: 1365 de 6566
248299
Banca: FCC
Órgão: ARTESP
Cargo(s): Agente de Fiscalização à Regulação de Transporte - Tecnologia da Informação
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ
um cluster, II é um firewall e III é uma DMZ.
uma DMZ e II e III são firewalls.
um Data Center, II é uma DMZ e III é um firewall.
um cluster de servidores e II e III são DMZs.
um firewall, II é um IPS e III é um IDS.