Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1876 de 6566

195803

copy

Banca: FGV

Órgão: TJ/BA

Cargo(s): Analista Judiciário - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

somente I;

somente I e II;

somente I e III;

somente I, II e III;

somente III.

Questão: 1877 de 6566

195872

copy

Banca: FGV

Órgão: TJ/RO

Cargo(s): Analista Judiciário - Analista de Sistemas

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

somente a ação I;

somente a ação II;

somente a ação III;

somente as ações I e II;

as ações I, II e III.

Questão: 1878 de 6566

195965

copy

Banca: CESPE / Cebraspe

Órgão: ANTT

Cargo(s): Analista Administrativo - Infraestrutura de Tecnologia da Informação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

Julgue os itens a seguir, acerca da norma NBR ISO/IEC 27001:2006. Nesse sentido, considere que a sigla SGSI, sempre que
utilizada, refere-se a sistema de gestão de segurança da informação.
A avaliação de riscos, apesar de envolver a comparação do
risco estimado com critérios de risco predefinidos para
determinar a importância do risco em relação à segurança da
informação, não faz parte da documentação do SGSI.

Questão: 1879 de 6566

195559

copy

Banca: FGV

Órgão: Câmara de Caruaru/PE

Cargo(s): Analista Legislativo - Informática

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Esse tipo de ataque se refere a protocolos novos que,
normalmente, passam texto em claro pela rede.

Esse tipo de ataque é difícil de ser evitado porque não
existem correções disponíveis para serem aplicadas.

Esse tipo de ataque é baseado especialmente em negação de
serviço, o que exige contato com os provedores.

A origem desse tipo de ataque é difícil de ser detectada, em
função do uso de spoofing.

Esse tipo de ataque ocorre na camada de aplicação,
impedindo o uso de filtro de pacotes para sua prevenção.

Questão: 1880 de 6566

195555

copy

Banca: FGV

Órgão: Câmara de Caruaru/PE

Cargo(s): Analista Legislativo - Informática

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

se somente a afirmativa I estiver correta.

se somente a afirmativa II estiverem corretas.

se somente a afirmativa III estiverem corretas.

se somente a afirmativa I e II estiverem corretas.

se somente a afirmativa I e III estiverem corretas.