Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1631 de 6567

225241

copy

Banca: CESPE / Cebraspe

Órgão: PCIEN/PE

Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Esteganografia

device independent bitmap

portable network graphics

covert channel

least significant bit

flow stream

Questão: 1632 de 6567

225172

copy

Banca: CESPE / Cebraspe

Órgão: PCIEN/PE

Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques

SYN flood.

phishing.

CSRF.

trojan.

spyware.

Questão: 1633 de 6567

225175

copy

Banca: CESPE / Cebraspe

Órgão: TCE/SC

Cargo(s): Auditor Fiscal de Controle Externo - Informática

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos, Princípios e Atributos da Segurança da Informação

Julgue os itens subsequentes, a respeito de segurança da
informação.
O modelo de gestão e as características do negócio de uma
organização não devem ser considerados na elaboração das
políticas de segurança da informação, uma vez que os recursos
afetados por essas políticas estão relacionados à área de TI.

Questão: 1634 de 6567

225163

copy

Banca: CESPE / Cebraspe

Órgão: TCE/SC

Cargo(s): Auditor Fiscal de Controle Externo - Informática

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)

Julgue os itens subsequentes, a respeito de segurança da
informação.
Um sistema de gestão da segurança da informação, por ser
essencialmente reativo e voltado a lidar com situações
concretas no âmbito gerencial da organização, não prevê
opções que viabilizem a prevenção de incidentes de segurança
da informação.

Questão: 1635 de 6567

225221

copy

Banca: CESPE / Cebraspe

Órgão: TCE/SC

Cargo(s): Auditor Fiscal de Controle Externo - Informática

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)

Julgue os itens subsequentes, a respeito de segurança da
informação.
Uma política de classificação de informações define as regras
de uso dos recursos e ativos associados ao processamento da
informação, incluindo-se as ferramentas de comunicação e
sistemas de informação, os direitos e as responsabilidades dos
usuários e as situações que são consideradas abusivas.