Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 2096 de 6565
179781
Banca: VUNESP
Órgão: Câmara de Itatiba/SP
Cargo(s): Técnico em Gerenciamento de Redes
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / IPSec
3 do modelo OSI, que é a camada de rede.
4 do modelo OSI, que é a camada de transporte.
5 do modelo OSI, que é a camada de sessão.
6 do modelo OSI, que é a camada de apresentação.
7 do modelo OSI, que é a camada de aplicação.
Questão: 2097 de 6565
179869
Banca: VUNESP
Órgão: Câmara de Itatiba/SP
Cargo(s): Técnico em Gerenciamento de Redes
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot
de Estação.
de Rede.
de Registro.
comportamental.
incremental.
Questão: 2098 de 6565
179267
Banca: FCC
Órgão: TCM/GO
Cargo(s): Auditor de Controle Externo - Informática
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Engenharia Social e Phishing
alterar as configurações de um servidor de e-mail para que dispare uma infinidade de e-mails falsos até encher a caixa de
correio de um ou muitos usuários.
falsificar o protocolo SMTP para inspecionar os dados trafegados na caixa de e-mail do usuário, por meio do uso de
programas específicos.
alterar os campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem
quando, na verdade, foi enviado de outra.
efetuar buscas minuciosas no computador do usuário, com o objetivo de identificar informações sigilosas.
alterar os campos do protocolo SMTP, de forma que os e-mails do usuário sejam direcionados para outra conta sem que
ele saiba.
Questão: 2099 de 6565
179043
Banca: FCC
Órgão: TCM/GO
Cargo(s): Auditor de Controle Externo - Informática
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Conceitos básicos
subcategorias relacionadas apresentando cada uma exemplos práticos de utilização dentro das organizações e os
resultados obtidos.
uma introdução, uma ou mais recomendações de utilização, cuidados necessários na implementação dos controles de
segurança da informação e casos de uso prático.
uma ou mais diretrizes para implementação dos controles de segurança da informação e metas e objetivos a serem
alcançados para cada diretriz.
um objetivo de controle que define o que deve ser alcançado e um ou mais controles que podem ser aplicados para se
alcançar o objetivo do controle.
um conjunto de recomendações testadas e comprovadas em empresas de todos os tamanhos e segmentos que
vivenciaram problemas relacionados a riscos de segurança da informação.
Questão: 2100 de 6565
179096
Banca: FCC
Órgão: TCM/GO
Cargo(s): Auditor de Controle Externo - Informática
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos gerais sobre Riscos
facilitam a identificação da prioridade de riscos, destacando os mais importantes riscos com os quais a alta administração
deva se preocupar.
capturam as razões pelas quais as decisões serão tomadas sobre o que é exposição tolerável e não tolerável.
fornecem uma base de decisão para a etapa de Planejamento de Respostas aos Riscos.
fomentam a identificação do contexto dos riscos relacionados com os objetivos.
facilitam a reavaliação e monitoramento dos riscos.