Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1856 de 6567

196409

copy

Banca: CESPE / Cebraspe

Órgão: TCE/RN

Cargo(s): Assessor Técnico de Informática

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Controle de acessos

Julgue os itens a seguir, acerca de gestão de segurança da
informação à luz das normas ISO/IEC 27001 e 27002.
Caso o controle de acesso aos sistemas corporativos de uma
organização seja feito com base em perfis de pessoas, então, de
acordo com as boas práticas, esses perfis devem ser aplicados
apenas no nível hierárquico dos servidores e colaboradores.

Questão: 1857 de 6567

196412

copy

Banca: CESPE / Cebraspe

Órgão: ANTT

Cargo(s): Analista Administrativo - Infraestrutura de Tecnologia da Informação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.)

Com relação ao plano de continuidade de negócios, julgue os itens
.
Quando novos requisitos são identificados, é necessário que os
procedimentos de emergência a eles relacionados sejam
ajustados na estrutura do plano de continuidade, a qual não
deve conter as condições de ativação pelo fato de estas não
estarem vinculadas aos requisitos.

Questão: 1858 de 6567

196371

copy

Banca: CESPE / Cebraspe

Órgão: TCE/RN

Cargo(s): Assessor Técnico de Informática

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.)

Com relação à gestão de risco e de plano de continuidade de
negócio, julgue os itens seguintes.
A implementação de gestão de risco deverá resultar na
identificação, no tratamento, no acompanhamento e na
extinção total do risco.

Questão: 1859 de 6567

196363

copy

Banca: CESPE / Cebraspe

Órgão: TCE/RN

Cargo(s): Inspetor de Controle Externo - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Negação de Serviço (DoS)

Considerando os diversos tipos de ataques a redes de computadores,
julgue os próximos itens.
Um ataque de amplificação de DDoS com NTP pode ser
gerado com a utilização indevida do comando monlist, mesmo
que esse comando tenha sido criado para fins de
monitoramento do serviço de NTP.

Questão: 1860 de 6567

196406

copy

Banca: CESPE / Cebraspe

Órgão: TCE/RN

Cargo(s): Assessor Técnico de Informática

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

A segurança da informação busca proteger a informação contra várias ameaças, visando garantir a continuidade dos negócios. A respeito desse assunto, julgue os itens a seguir.
Uma assinatura cega ocorre quando uma entidade — pessoa ou
organização — assina digitalmente uma mensagem sem
conhecer o seu conteúdo.