Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2096 de 6565

179781

copy

Banca: VUNESP

Órgão: Câmara de Itatiba/SP

Cargo(s): Técnico em Gerenciamento de Redes

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / IPSec

3 do modelo OSI, que é a camada de rede.

4 do modelo OSI, que é a camada de transporte.

5 do modelo OSI, que é a camada de sessão.

6 do modelo OSI, que é a camada de apresentação.

7 do modelo OSI, que é a camada de aplicação.

Questão: 2097 de 6565

179869

copy

Banca: VUNESP

Órgão: Câmara de Itatiba/SP

Cargo(s): Técnico em Gerenciamento de Redes

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot

de Estação.

de Rede.

de Registro.

comportamental.

incremental.

Questão: 2098 de 6565

179267

copy

Banca: FCC

Órgão: TCM/GO

Cargo(s): Auditor de Controle Externo - Informática

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Engenharia Social e Phishing

alterar as configurações de um servidor de e-mail para que dispare uma infinidade de e-mails falsos até encher a caixa de
correio de um ou muitos usuários.

falsificar o protocolo SMTP para inspecionar os dados trafegados na caixa de e-mail do usuário, por meio do uso de
programas específicos.

alterar os campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem
quando, na verdade, foi enviado de outra.

efetuar buscas minuciosas no computador do usuário, com o objetivo de identificar informações sigilosas.

alterar os campos do protocolo SMTP, de forma que os e-mails do usuário sejam direcionados para outra conta sem que
ele saiba.

Questão: 2099 de 6565

179043

copy

Banca: FCC

Órgão: TCM/GO

Cargo(s): Auditor de Controle Externo - Informática

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Conceitos básicos

subcategorias relacionadas apresentando cada uma exemplos práticos de utilização dentro das organizações e os
resultados obtidos.

uma introdução, uma ou mais recomendações de utilização, cuidados necessários na implementação dos controles de
segurança da informação e casos de uso prático.

uma ou mais diretrizes para implementação dos controles de segurança da informação e metas e objetivos a serem
alcançados para cada diretriz.

um objetivo de controle que define o que deve ser alcançado e um ou mais controles que podem ser aplicados para se
alcançar o objetivo do controle.

um conjunto de recomendações testadas e comprovadas em empresas de todos os tamanhos e segmentos que
vivenciaram problemas relacionados a riscos de segurança da informação.

Questão: 2100 de 6565

179096

copy

Banca: FCC

Órgão: TCM/GO

Cargo(s): Auditor de Controle Externo - Informática

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos gerais sobre Riscos

facilitam a identificação da prioridade de riscos, destacando os mais importantes riscos com os quais a alta administração
deva se preocupar.

capturam as razões pelas quais as decisões serão tomadas sobre o que é exposição tolerável e não tolerável.

fornecem uma base de decisão para a etapa de Planejamento de Respostas aos Riscos.

fomentam a identificação do contexto dos riscos relacionados com os objetivos.

facilitam a reavaliação e monitoramento dos riscos.