Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2106 de 6565

178507

copy

Banca: CESPE / Cebraspe

Órgão: TCU

Cargo(s): Auditor Federal de Controle Externo - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot

Com relação aos dispositivos de segurança de TI, julgue os itens
que se seguem.
Entre as principais abordagens de construção dos sistemas IDS
inclui-se a aplicação de métodos como redes neurais para
aprendizagem do reconhecimento de padrões de intrusão.

Questão: 2107 de 6565

178440

copy

Banca: CESPE / Cebraspe

Órgão: TCU

Cargo(s): Auditor Federal de Controle Externo - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos, Princípios e Atributos da Segurança da Informação

Julgue os próximos itens, a respeito de segurança da informação.
Um ambiente com alto nível de informatização e alta
concentração de informações acessíveis por sistemas
automatizados apresenta baixa vulnerabilidade técnica e baixa
dependência de uma política de classificação de informações,
que tem por objetivo identificar informações valiosas e
assegurar um grau mínimo de proteção para essas informações.

Questão: 2108 de 6565

178506

copy

Banca: CESPE / Cebraspe

Órgão: TCU

Cargo(s): Auditor Federal de Controle Externo - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

De acordo com a NBR ISO/IEC 27001:2013, a organização deve
estabelecer, implementar, manter e continuamente melhorar um
sistema de gestão da segurança da informação (SGSI). A esse respeito, julgue os itens subsequentes.
Entre os serviços proativos a serem prestados por um grupo de
respostas a incidentes de segurança incluem-se a realização de
tarefas de auditoria, a avaliação de vulnerabilidades e outras
avaliações que visem identificar fraquezas ou vulnerabilidades
nos sistemas antes que elas sejam exploradas.

Questão: 2109 de 6565

178328

copy

Banca: CESPE / Cebraspe

Órgão: TCU

Cargo(s): Auditor Federal de Controle Externo - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Infra-estrutura de chave pública (PKI)

Acerca de criptografia e de infraestruturas de chaves públicas
(PKI), julgue os itens a seguir.
A autoridade de registro, além de ser a emissora de certificados
e listas de revogação de certificados, é um componente
obrigatório nas PKI e está associada ao registro das
autoridades certificadoras.

Questão: 2110 de 6565

178327

copy

Banca: CESPE / Cebraspe

Órgão: TCU

Cargo(s): Auditor Federal de Controle Externo - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.)

A respeito da gestão de continuidade de negócios, julgue os
seguintes itens.
A estratégia de recuperação gradual permanente ou portável
conhecida como cold stand-by é caracterizada pelo fato de
que a própria organização deve dispor de espaço alternativo
com infraestrutura computacional razoável, que disponha de
eletricidade, conexões telefônicas e ar-condicionado, e para
onde as aplicações possam ser migradas e os níveis de serviços
restaurados gradativamente.