Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 156 de 6632

178803

copy

Banca: CESPE / Cebraspe

Órgão: FUB

Cargo(s): Administrador

Ano: 2015

Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)

Julgue os itens que se seguem, referentes a Internet e segurança da
informação.
O phishing é um procedimento que possibilita a obtenção de
dados sigilosos de usuários da Internet, em geral, por meio de
falsas mensagens de email.

Questão: 157 de 6632

178836

copy

Banca: CESPE / Cebraspe

Órgão: TCU

Cargo(s): Técnico Federal de Controle Externo

Ano: 2015

Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)

Julgue os itens que se seguem, relativos ao gerenciamento de
arquivos e pastas e à segurança da informação.
O vírus do tipo stealth, o mais complexo da atualidade, cuja
principal característica é a inteligência, foi criado para agir de
forma oculta e infectar arquivos do Word e do Excel. Embora
seja capaz de identificar conteúdos importantes nesses tipos de
arquivos e, posteriormente, enviá-los ao seu criador, esse vírus
não consegue empregar técnicas para evitar sua detecção
durante a varredura de programas antivírus.

Questão: 158 de 6632

175500

copy

Banca: FCC

Órgão: TRT/SP - 15ª Região

Cargo(s): Analista Judiciário - Tecnologia da Informação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de segurança da informação - ISO 27001

requisitos legais ou regulamentares.

processos de negócio que afetem os requisitos de
negócio existentes.

requisitos de segurança da informação.

recursos humanos.

níveis de riscos e/ou critérios de aceitação de riscos.

Questão: 159 de 6632

171671

copy

Banca: CESPE / Cebraspe

Órgão: SUFRAMA

Cargo(s): Analista Técnico Administrativo - Tecnologia da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de segurança da informação - ISO 27001

Com base na norma ISO/IEC 27001, julgue os itens seguintes.
Nesse sentido, considere que a sigla SGSI, sempre que utilizada, se
refere a sistema de gestão de segurança da informação.
A fim de se alcançar a melhoria contínua na implementação e
na operação do SGSI, o Do (fazer) do PDCA executa ações
corretivas e preventivas a partir dos resultados da auditoria
interna do SGSI e da análise crítica pela direção ou de outra
informação pertinente.

Questão: 160 de 6632

171937

copy

Banca: CESPE / Cebraspe

Órgão: TJ/SE

Cargo(s): Técnico Judiciário - Administrativa/ Programação de Sistemas

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de segurança da informação - ISO 27001

A respeito de segurança da informação, julgue os seguintes itens.
A documentação de um sistema de gestão de segurança da
informação deve conter a descrição da metodologia de
análise/avaliação de riscos, o relatório de análise/avaliação de
riscos e o plano de tratamento de riscos.