Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1586 de 6567

229206

copy

Banca: CESPE / Cebraspe

Órgão: TCE/PA

Cargo(s): Auditor de Controle Externo - Analista de Segurança

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005

À luz da NBR ISO/IEC 27005:2011, que dispõe diretrizes para o
processo de gestão de riscos de segurança da informação (GRSI),
julgue os itens a seguir.
O processo de GRSI é iterativo tanto para o processo de
avaliação de riscos quanto para as atividades de tratamento
de risco.

Questão: 1587 de 6567

229180

copy

Banca: CESPE / Cebraspe

Órgão: TCE/PA

Cargo(s): Auditor de Controle Externo - Analista de Segurança

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

Com base no disposto na NBR ISO/IEC 27001:2013, julgue o item
a seguir, relativo à gestão de segurança da informação.
Devido a seu conteúdo confidencial e estratégico, a política de
segurança da informação de uma organização deve estar
disponível, como informação documentada, exclusivamente
para a alta gerência.

Questão: 1588 de 6567

229153

copy

Banca: CESPE / Cebraspe

Órgão: TCE/PA

Cargo(s): Auditor de Controle Externo - Analista de Segurança

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques

Julgue os itens subsecutivos, acerca de ataques comuns realizados
em testes de invasão (pentests).
Ferramentas automatizadas para ataques MITM
(man-in-the-middle) na camada de enlace provocam muito
ruído na rede e, consequentemente, ocasionam sobrecarga
desnecessária e mau funcionamento dos switches.

Questão: 1589 de 6567

229147

copy

Banca: CESPE / Cebraspe

Órgão: TCE/PA

Cargo(s): Auditor de Controle Externo - Administrador de Banco de Dados

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital

Em relação aos princípios de segurança da informação, criptografia
e certificação digital, julgue os itens a seguir.
Um certificado digital contém, além de atributos específicos do
usuário, uma chave pública, assinada digitalmente por entidade
confiável, responsável pela emissão do certificado ou pela
autenticação da entidade emissora.

Questão: 1590 de 6567

229160

copy

Banca: CESPE / Cebraspe

Órgão: TCE/PA

Cargo(s): Auditor de Controle Externo - Administrador de Banco de Dados

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Cópias de segurança (backup)

Acerca da elaboração e execução de políticas de becape e de
restauração de dados, julgue os itens a seguir.
No esquema de rotação de mídias para becape GFS
(grandfather-father-son), são criados conjuntos de becapes
diários, semanais e mensais. Os becapes diários compreendem
os becapes rotacionados a cada dia, a partir dos quais se realiza
um becape semanal, ao passo que os becapes semanais são
rotacionados a cada semana e servem de base para um becape
mensal.