Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2011 de 6565

186336

copy

Banca: CESPE / Cebraspe

Órgão: MEC

Cargo(s): Gerente de Suporte

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)

Acerca de gestão da segurança da informação, julgue os itens
a seguir.
Para realizar análises críticas da eficácia do sistema de gestão
de segurança da informação a intervalos planejados, a
organização deve ter em conta os incidentes de segurança da
informação mais graves do período, e desconsiderar eventuais
sugestões dos atores envolvidos que não estejam relacionadas
aos incidentes observados.

Questão: 2012 de 6565

186392

copy

Banca: CESPE / Cebraspe

Órgão: MEC

Cargo(s): Analista de Segurança

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

Julgue os itens subsecutivos, relativos à segurança em redes sem
fio.
Quando usados no WPA2, os padrões AES e TKIP conferem
o mesmo nível de segurança.

Questão: 2013 de 6565

186380

copy

Banca: CESPE / Cebraspe

Órgão: MEC

Cargo(s): Gerente de Suporte

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Controle de Acesso (Segurança da Informação) / Controle de Acesso Físico e Lógico e Segurança Física

Com relação à segurança lógica, julgue os próximos itens.
O controle de acesso lógico não discricionário habilita os
proprietários dos dados a determinarem quem pode ter acesso
a arquivos e a recursos que lhes pertencem.

Questão: 2014 de 6565

186323

copy

Banca: CESPE / Cebraspe

Órgão: MEC

Cargo(s): Analista de Segurança

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / TLS, SSL e HTTPS

Com referência aos ataques a redes de computadores e à proteção
de redes e seus hosts, julgue os seguintes itens.
A renegociação frequente de chaves de sessão e o envio
de dados de formulários em segmentos com poucos bytes,
por meio do método POST, são técnicas usadas em ataques ao
SSL/TLS e ao HTTP, as quais envolvem apenas endereços
IP reais sem a necessidade de recorrer ao spoofing.

Questão: 2015 de 6565

186370

copy

Banca: CESPE / Cebraspe

Órgão: MEC

Cargo(s): Analista de Segurança

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)

Julgue os seguintes itens, considerando que o capítulo sobre gestão
de continuidade de negócios contenha uma proposta em aderência
à norma NBR 15999-1 – Gestão de Continuidade de Negócios.
No processo de terceirização de serviços de segurança da
informação, a contratação de um estudo de análise de impacto
nos negócios apresenta maior risco à continuidade ou
sustentação organizacional, quando comparada à contratação
de um serviço terceirizado para a gestão de riscos de segurança
da informação.