Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1791 de 6567

205686

copy

Banca: CESPE / Cebraspe

Órgão: TCE/RN

Cargo(s): Inspetor de Controle Externo - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005

Com base nas normas NBR ISO/IEC 15999 e NBR ISO/IEC
27005, julgue os itens subsequentes.
É objeto da norma 27005 entender, desenvolver e implementar
plano de continuidade de negócios em uma organização.

Questão: 1792 de 6567

205724

copy

Banca: CESPE / Cebraspe

Órgão: TCE/RN

Cargo(s): Inspetor de Controle Externo - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

Com relação à segurança da informação e à gerência de riscos,
julgue os itens a seguir à luz das normas NBR ISO/IEC 17799 e
NBR ISO/IEC 27001:2006.
A gestão de segurança da informação permite a identificação
de riscos e a definição de controles para gerenciar ou eliminar
os riscos que forem identificados.

Questão: 1793 de 6567

205651

copy

Banca: CESPE / Cebraspe

Órgão: TCE/RN

Cargo(s): Inspetor de Controle Externo - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

A respeito das normas NBR ISO/IEC 27001 e NBR ISO/IEC
27002, julgue os itens a seguir.
Segundo a norma 27001, as organizações devem estabelecer e
montar critérios de riscos de segurança da informação que
incluam aceitação do risco.

Questão: 1794 de 6567

205683

copy

Banca: CESPE / Cebraspe

Órgão: TCE/RN

Cargo(s): Assessor Técnico de Informática

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / IPSec

A respeito de segurança em redes de computadores, julgue os itens
seguintes.
Uma VPN do tipo IPSEC usa recursos para manter a
confidencialidade e a integridade do tráfego. Para manter a
confidencialidade dos dados, o IPSEC utiliza o AH
(authentication header).

Questão: 1795 de 6567

205687

copy

Banca: CESPE / Cebraspe

Órgão: TCE/RN

Cargo(s): Inspetor de Controle Externo - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot

Julgue o item seguinte, relativo às práticas relacionadas ao
tratamento de incidentes de redes.
Ferramentas de detecção de intrusão por assinatura são
eficientes na detecção de novas formas de ataques a redes.