Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2101 de 6565

179197

copy

Banca: FCC

Órgão: TCM/GO

Cargo(s): Auditor de Controle Externo - Informática

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Gestão de incidentes de segurança da informação

resolver de forma definitiva os problemas causados por incidentes de segurança da informação estabelecendo e
executando as ações necessárias para minimizar efeitos causados aos dados dos sistemas de informação e comunicação.

não permitir a interrupção das atividades do negócio, proteger os processos críticos contra efeitos de falhas ou desastres
significativos e assegurar a sua retomada em tempo hábil, se for o caso.

garantir conformidade dos sistemas com as políticas e normas organizacionais de segurança da informação e detectar e
resolver incidentes de segurança da informação em tempo hábil.

evitar violação de qualquer lei criminal ou civil, estatutos, regulamentações ou obrigações contratuais e de quaisquer
requisitos de segurança da informação.

assegurar que fragilidades e eventos de segurança da informação associados com sistemas de informação sejam
comunicados, permitindo a tomada de ação corretiva em tempo hábil.

Questão: 2102 de 6565

179214

copy

Banca: FCC

Órgão: MPE/PB

Cargo(s): Técnico Ministerial - Suporte

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Malware (Vírus, Worms, Trojans, etc.)

Bot, um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para
computador.

Worm, um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado
remotamente.

Spyware, um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para
terceiros.

Vírus, um programa malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e
arquivos.

Worm, um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de
serviços criados ou modificados para este fim.

Questão: 2103 de 6565

179185

copy

Banca: FCC

Órgão: MPE/PB

Cargo(s): Técnico Ministerial - Suporte

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

configuram um exemplo de filtragem de pacotes por serviço, na qual serviços associados a determinados números de
porta são permitidos ou negados.

determinam que todo o tráfego IP entre um host externo conhecido (endereço IP 172.161.51.50) e os hosts da rede interna
seja permitido.

são de um tipo de filtragem que permite que se restrinja o fluxo de pacotes baseado apenas no endereço de destino, sem
considerar o endereço fonte envolvido.

configuram uma filtragem que apresenta como vantagem o fato de que os endereços das máquinas são sempre confiáveis.

consideram que (1) um cliente local está se comunicando com um servidor remoto (inbound) e (2) um cliente remoto está
se comunicando com um servidor local (outbound).

Questão: 2104 de 6565

178483

copy

Banca: CESPE / Cebraspe

Órgão: TCU

Cargo(s): Auditor Federal de Controle Externo - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de Risco - ISO 31000

Com relação à gestão de riscos, julgue os próximos itens.
De acordo com a NBR ISO/IEC 31000:2009, a fim de
assegurar que a gestão de riscos seja eficaz e continue a apoiar
o desempenho organizacional, convém que a organização
garanta recursos materiais irrestritos para evitar desvios em
relação ao plano de gestão de riscos, que deve ser mantido
inflexível, especialmente em relação ao contexto interno da
organização.

Questão: 2105 de 6565

178462

copy

Banca: CESPE / Cebraspe

Órgão: TCU

Cargo(s): Auditor Federal de Controle Externo - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.)

A respeito da gestão de continuidade de negócios, julgue os
seguintes itens.
Se uma das atividades de uma organização for terceirizada, o
risco e a responsabilidade legal dessa atividade migrarão para
o fornecedor ou parceiro de terceirização, e a garantia de
viabilidade dos planos de continuidade passará a ser
responsabilidade da empresa contratada.