Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1486 de 6566

235822

copy

Banca: CESPE / Cebraspe

Órgão: SEDUC/DF

Cargo(s): Analista de Gestão Educacional - Especialidade: Tecnologia da Informação

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)

Relativamente a segurança da informação, julgue os itens
subsequentes.
De acordo com a NBR ISO 27002, a política de controle de
acesso deve tratar do controle de acesso lógico, enquanto
a política de segurança física e do ambiente deve tratar do
controle de acesso físico.

Questão: 1487 de 6566

235925

copy

Banca: CESPE / Cebraspe

Órgão: SEDUC/DF

Cargo(s): Analista de Gestão Educacional - Especialidade: Tecnologia da Informação

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)

A respeito de segurança da informação, julgue os itens seguintes de
acordo com a norma NBR ISO/IEC 17799.
Deve haver um proprietário responsável tanto pela aplicação
inventariada quanto pelos ativos a ela associados.

Questão: 1488 de 6566

235823

copy

Banca: CESPE / Cebraspe

Órgão: SEDUC/DF

Cargo(s): Analista de Gestão Educacional - Especialidade: Tecnologia da Informação

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot

Relativamente a segurança da informação, julgue os itens
subsequentes.
Uma das abordagens comuns dos sistemas IDS na realização
de suas funções é aprender a reconhecer padrões de intrusões
usando métodos como redes neurais.

Questão: 1489 de 6566

235676

copy

Banca: CESPE / Cebraspe

Órgão: SEDUC/DF

Cargo(s): Analista de Gestão Educacional - Especialidade: Tecnologia da Informação

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Infra-estrutura de chave pública (PKI)

Relativamente a segurança da informação, julgue os itens
subsequentes.
No contexto de uma infraestrutura de chaves públicas, um
documento eletrônico assinado digitalmente com a chave
pública do remetente falhará na verificação de integridade
e autoria pelo destinatário, caso essa verificação seja realizada
com a aplicação da mesma chave pública do remetente.

Questão: 1490 de 6566

235687

copy

Banca: CESPE / Cebraspe

Órgão: SEDUC/DF

Cargo(s): Analista de Gestão Educacional - Especialidade: Tecnologia da Informação

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Segurança física e do ambiente

Relativamente a segurança da informação, julgue os itens
subsequentes.
No contexto da segurança física, é classificado como de risco
intermediário um ambiente computacional organizacional que,
sem ter asseguradas as condições mínimas de funcionamento
e processamento das informações, seja capaz de levar a
organização a ter sérios problemas ou incorrer em grandes
prejuízos.