Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 1971 de 6565
186984
Banca: CESPE / Cebraspe
Órgão: TJ/CE
Cargo(s): Analista Judiciário - Ciências da Computação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
Uma VIEW é um mecanismo válido para que se restrinja o
acesso a certos atributos de uma tabela, embora não seja
possível criar restrições para um conjunto de tuplas.
No controle de acesso, um usuário de banco de dados pode
receber um privilégio específico sem que esteja relacionado às
tabelas do banco de dados.
Um usuário, uma vez que possua o privilégio de INSERT
acerca de determinada tabela, não pode receber novamente o
referido privilégio para a mesma tabela.
Uma técnica eficiente para impedir um ataque de injeção de
SQL é a utilização, ao máximo, das funções de banco de
dados, em virtude desses objetos não serem alvos de ataques
devido à dificuldade de se referenciá-los.
Manter um registro das operações realizadas no banco de
dados é uma ação suficiente para que os dados sejam
protegidos contra acesso não autorizado.
Questão: 1972 de 6565
186962
Banca: CESPE / Cebraspe
Órgão: TJ/CE
Cargo(s): Analista Judiciário - Ciências da Computação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001
A medição da eficácia dos controles permite que gestores e
equipe determinem o quanto esses controles alcançaram
satisfatoriamente os objetivos planejados. Essa medição, assim
como implementar programas de conscientização e
treinamento, deve ser realizada na fase Check — monitorar e
analisar criticamente o SGSI.
Assegurar que as melhorias atinjam os objetivos pretendidos
bem como ajudar a detectar eventos de segurança da
informação fazem parte da fase Check — monitorar e analisar
criticamente o SGSI.
A declaração de aplicabilidade documentada que descreve
tanto os objetivos de controle como os controles que são
pertinentes ao SGSI da organização deve fazer parte do
planejamento geral do SGSI; no entanto, como medida de
segurança, essa declaração não deve ser incluída na
documentação do SGSI.
Ao estabelecer um SGSI, as organizações devem definir uma
política específica para esse sistema nos termos das
características do negócio. Essa política, por sua vez, é
considerada o documento maior da política de segurança da
informação das organizações.
Elicitar e identificar riscos fazem parte da fase Plan —
estabelecer o SGSI —, ao passo que analisar e avaliar os riscos
devem ser realizados na fase Do — implementar e operar o
SGSI.
Questão: 1973 de 6565
187107
Banca: CESPE / Cebraspe
Órgão: TJ/CE
Cargo(s): Analista Judiciário - Ciências da Computação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001
melhorar
estabelecer
implementar
operar
monitorar
Questão: 1974 de 6565
187110
Banca: CESPE / Cebraspe
Órgão: TJ/CE
Cargo(s): Analista Judiciário - Ciências da Computação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Cópias de segurança (backup)
No planejamento de uma política de becape, deve-se
considerar a verificação da periodicidade e da quantidade de
dados a serem armazenados.
A realização periódica de teste de restauração não é
considerada uma boa prática de becape, ainda que os dados
estejam armazenados em fitas.
Na medição do desempenho do becape, não se deve considerar
a mídia utilizada.
Não é recomendado que se utilizem discos rígidos para
armazenar becapes.
Os dispositivos ópticos são os melhores hardware disponíveis
para a gravação de cópias de segurança no caso de ser
necessário o armazenamento de grandes volumes de dados.
Questão: 1975 de 6565
186797
Banca: CESPE / Cebraspe
Órgão: TJ/CE
Cargo(s): Analista Judiciário - Ciências da Computação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / NBR ISO/IEC 27002/2005 (antiga NBR ISO/IEC 17799)
da segurança em escritórios, salas e instalações.
de trabalho em áreas seguras.
de áreas seguras.
do perímetro de segurança física.
da segurança de equipamentos.