Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 1801 de 6567
204681
Banca: CESPE / Cebraspe
Órgão: TJ/CE
Cargo(s): Analista Judiciário - Ciências da Computação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
Devido à complexidade da estrutura exigida na montagem de
um ambiente de replicação, o sistema gerenciador de banco de
dados não consegue manter a transparência de replicação
juntamente com a independência de dados.
Com o objetivo de garantir a consistência dos dados, a
replicação torna inativos os sítios envolvidos na replicação
quando há falha de um deles.
À medida que a quantidade de aplicativos que executem
operações de atualização de dados no banco forem
aumentando, torna-se necessário aumentar também o número
de réplicas destes dados.
Com relação à segurança, é mais fácil manter o controle de
acesso aos dados em um ambiente centralizado do que em um
ambiente de replicação.
A transferência, para a aplicação, da seleção da cópia de dados
a ser acessada exige mais esforço dos sistemas gerenciadores
de bancos de dados distribuídos, na realização do
gerenciamento das transações.
Questão: 1802 de 6567
1491338
Banca: CESPE / Cebraspe
Órgão: MPOG
Cargo(s): Analista de Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Conceitos básicos
base no que dispõem as normas ISO/IEC 27002 e ISO/IEC 27001.
proprietário para todas as informações e os ativos associados
com os recursos de processamento da informação.
Questão: 1803 de 6567
1491350
Banca: CESPE / Cebraspe
Órgão: MPOG
Cargo(s): Analista de Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Conceitos básicos
base no que dispõem as normas ISO/IEC 27002 e ISO/IEC 27001.
diretrizes e princípios gerais para gestão de segurança da
informação incluindo a sua implantação, manutenção e
melhoria.
Questão: 1804 de 6567
204647
Banca: CESPE / Cebraspe
Órgão: TJ/CE
Cargo(s): Analista Judiciário - Ciências da Computação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot
O IDS que se baseia em assinaturas é uma abordagem capaz de
alertar o administrador acerca de qualquer atividade mal
intencionada na sua rede com base na compreensão do
comportamento normal dessa rede.
Frequentemente, o IDS, com o objetivo de identificar algo
anormal, realiza testes para o TCP/IP, que consiste,
basicamente, em examinar por último, em uma sequência de
etapas, os cabeçalhos de protocolos relacionados ao IP
(Internet Protocol), como o TCP (Transmission Control
Protocol) e o UDP (User Datagram Protocol).
Entre as diversas funções de um IDS, destaca-se o
monitoramento de arquivos de log de acesso a servidores web.
As informações trafegadas entre redes comerciais são fáceis de
serem monitoradas em virtude de sua credibilidade junto ao
IDS.
A desvantagem na utilização de um IDS de rede é que ele é
incapaz de monitorar dados de pacotes não processados em um
segmento de rede.
Questão: 1805 de 6567
204451
Banca: CESPE / Cebraspe
Órgão: CAIXA
Cargo(s): Técnico Bancário Novo - Tecnologia da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)
além do registro e da qualificação de incidentes, são resultados
esperados no nível C do MPS-BR.