Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 2011 de 6565
186336
Banca: CESPE / Cebraspe
Órgão: MEC
Cargo(s): Gerente de Suporte
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)
a seguir.
de segurança da informação a intervalos planejados, a
organização deve ter em conta os incidentes de segurança da
informação mais graves do período, e desconsiderar eventuais
sugestões dos atores envolvidos que não estejam relacionadas
aos incidentes observados.
Questão: 2012 de 6565
186392
Banca: CESPE / Cebraspe
Órgão: MEC
Cargo(s): Analista de Segurança
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos
fio.
o mesmo nível de segurança.
Questão: 2013 de 6565
186380
Banca: CESPE / Cebraspe
Órgão: MEC
Cargo(s): Gerente de Suporte
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Controle de Acesso (Segurança da Informação) / Controle de Acesso Físico e Lógico e Segurança Física
proprietários dos dados a determinarem quem pode ter acesso
a arquivos e a recursos que lhes pertencem.
Questão: 2014 de 6565
186323
Banca: CESPE / Cebraspe
Órgão: MEC
Cargo(s): Analista de Segurança
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / TLS, SSL e HTTPS
de redes e seus hosts, julgue os seguintes itens.
de dados de formulários em segmentos com poucos bytes,
por meio do método POST, são técnicas usadas em ataques ao
SSL/TLS e ao HTTP, as quais envolvem apenas endereços
IP reais sem a necessidade de recorrer ao spoofing.
Questão: 2015 de 6565
186370
Banca: CESPE / Cebraspe
Órgão: MEC
Cargo(s): Analista de Segurança
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)
de continuidade de negócios contenha uma proposta em aderência
à norma NBR 15999-1 – Gestão de Continuidade de Negócios.
informação, a contratação de um estudo de análise de impacto
nos negócios apresenta maior risco à continuidade ou
sustentação organizacional, quando comparada à contratação
de um serviço terceirizado para a gestão de riscos de segurança
da informação.