Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 1806 de 6567
204359
Banca: CESPE / Cebraspe
Órgão: TCE/ES
Cargo(s): Analista Administrativo - Informática
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)
O escopo da análise dos riscos deve sempre atuar sobre toda a
organização.
A NBR ISO/IEC 15999 estabelece as bases para a gestão de
riscos em segurança da informação e a NBR ISO/IEC 27005
trata da gestão de continuidade de negócios.
Gerenciar os riscos é um dos principais processos da gestão de
segurança da informação, pois visa identificar, avaliar e
priorizar riscos para, em seguida, se poder aplicar, de forma
coordenada e econômica, os recursos para minimizar,
monitorar e controlar a probabilidade e o impacto de eventos
negativos, de modo a se reduzir o risco a um nível aceitável.
No sentido de ganhar agilidade na identificação, avaliação e
priorização dos riscos, o gestor de segurança da informação
pode deixar de consultar a alta direção, sem que isso acarrete
prejuízo à gestão de riscos.
A gestão de segurança da informação pode arbitrar alguns
riscos a priori e realizar o tratamento do risco sem prejuízo dos
resultados.
Questão: 1807 de 6567
204137
Banca: VUNESP
Órgão: TJ/PA
Cargo(s): Analista Judiciário - Análise de Sistema - Suporte
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001
deve conter procedimentos e controles de apoio ao
sistema de gerenciamento da segurança da informação.
não contempla um relatório de análise de riscos do
sistema de gerenciamento da segurança da informação.
não inclui uma descrição do escopo do sistema de
gerenciamento da segurança da informação.
não contempla um plano de tratamento de riscos do
sistema de gerenciamento da segurança da informação.
deve contemplar a listagem completa dos programas
fonte inseridos no sistema de gerenciamento da segurança da informação.
Questão: 1808 de 6567
203866
Banca: FCC
Órgão: TRF - 1ª Região
Cargo(s): Analista Judiciário - Informática
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ
I e II.
II e IV.
I e III.
I, III e IV.
III e IV.
Questão: 1809 de 6567
203535
Banca: CESPE / Cebraspe
Órgão: TCE/ES
Cargo(s): Analista Administrativo - Informática
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
O estabelecimento de controles que ajustem o nível de
segurança para o tratamento da informação classificada deve
ser diferenciado em função da natureza da informação quanto
a valor, requisitos legais, grau de sensibilidade, grau de
criticidade e necessidade de compartilhamento.
O uso de biometria como mecanismo de autenticação do
usuário no acesso aos sistemas de informação é cada dia mais
utilizado e tem a vantagem de rápida implantação com baixo
custo.
Devido aos constantes ataques aos usuários do sistema
bancário, é cada vez mais comum a adoção de mecanismos de
autenticação com base em segundo fator de autenticação para
o acesso bancário. Nesses casos, o usuário entra com a sua
senha duas vezes consecutivas para autenticar o seu acesso.
Para a segurança da informação, todas as informações são
igualmente importantes. A isonomia na classificação da
informação garante que todas as informações devem ser
protegidas.
Um dos controles de acesso aos sistemas de informação mais
utilizados é a identificação pelo uso de login do tipo usuário e
senha. A vantagem nesse tipo de controle de acesso relacionase ao seu baixo custo e à possibilidade de se garantir o não
repúdio no acesso.
Questão: 1810 de 6567
203546
Banca: CESPE / Cebraspe
Órgão: TCE/ES
Cargo(s): Analista Administrativo - Informática
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
A seleção de mecanismos e controles a serem implementados
para promover a segurança da informação deve seguir critérios
com base na avaliação do que se deseja proteger, dos riscos
associados e do nível de segurança que se pretende atingir.
Todos os mecanismos de segurança disponíveis devem ser
utilizados, tendo em vista que a segurança da informação exige
sempre o grau máximo de proteção dos ativos de informação.
Controles físicos, barreiras que limitem o contato ou acesso
direto a informação ou à infraestrutura para garantir a
existência da informação, não são geridos pela área de
segurança da informação.
Mecanismos de cifração ou encriptação que permitem a
transformação reversível da informação, de forma a torná-la
ininteligível a terceiros, em geral, são suficientes para apoiar
uma boa estratégia de segurança da informação.
Os mais importantes mecanismos de segurança da informação
incluem, necessariamente, o emprego de firewalls, detectores
de intrusões, antivírus, filtros anti-spam e controle de acesso.