Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 2106 de 6565
178507
Banca: CESPE / Cebraspe
Órgão: TCU
Cargo(s): Auditor Federal de Controle Externo - Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot
que se seguem.
inclui-se a aplicação de métodos como redes neurais para
aprendizagem do reconhecimento de padrões de intrusão.
Questão: 2107 de 6565
178440
Banca: CESPE / Cebraspe
Órgão: TCU
Cargo(s): Auditor Federal de Controle Externo - Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos, Princípios e Atributos da Segurança da Informação
concentração de informações acessíveis por sistemas
automatizados apresenta baixa vulnerabilidade técnica e baixa
dependência de uma política de classificação de informações,
que tem por objetivo identificar informações valiosas e
assegurar um grau mínimo de proteção para essas informações.
Questão: 2108 de 6565
178506
Banca: CESPE / Cebraspe
Órgão: TCU
Cargo(s): Auditor Federal de Controle Externo - Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001
estabelecer, implementar, manter e continuamente melhorar um
sistema de gestão da segurança da informação (SGSI). A esse respeito, julgue os itens subsequentes.
respostas a incidentes de segurança incluem-se a realização de
tarefas de auditoria, a avaliação de vulnerabilidades e outras
avaliações que visem identificar fraquezas ou vulnerabilidades
nos sistemas antes que elas sejam exploradas.
Questão: 2109 de 6565
178328
Banca: CESPE / Cebraspe
Órgão: TCU
Cargo(s): Auditor Federal de Controle Externo - Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Infra-estrutura de chave pública (PKI)
(PKI), julgue os itens a seguir.
e listas de revogação de certificados, é um componente
obrigatório nas PKI e está associada ao registro das
autoridades certificadoras.
Questão: 2110 de 6565
178327
Banca: CESPE / Cebraspe
Órgão: TCU
Cargo(s): Auditor Federal de Controle Externo - Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.)
seguintes itens.
conhecida como cold stand-by é caracterizada pelo fato de
que a própria organização deve dispor de espaço alternativo
com infraestrutura computacional razoável, que disponha de
eletricidade, conexões telefônicas e ar-condicionado, e para
onde as aplicações possam ser migradas e os níveis de serviços
restaurados gradativamente.