Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2116 de 6565

Anulada

178170

copy

Banca: CESPE / Cebraspe

Órgão: TCU

Cargo(s): Auditor Federal de Controle Externo - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Sistemas de gestão de continuidade de negócios - ISO 22301:2013

A respeito da gestão de continuidade de negócios, julgue os
seguintes itens.
De acordo com a NBR ISO/IEC 22301:2013, em caso de não
conformidade no sistema de gestão de continuidade de negócio
(SGCN), a organização deverá avaliar a necessidade para a
eliminação das causas desse problema, de modo que estas não
ocorram em outro lugar, por meio de, entre outras ações,
mudanças no SGCN, se necessário.

Questão Anulada

Questão: 2117 de 6565

178171

copy

Banca: CESPE / Cebraspe

Órgão: TCU

Cargo(s): Auditor Federal de Controle Externo - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Acerca de ataque eletrônico e software malicioso, julgue os itens
subsecutivos.
As principais medidas de segurança contra backdoors, que, por
sua natureza, são difíceis de serem detectadas e controladas
via sistema operacional, relacionam-se aos processos de
desenvolvimento e auditoria de software, engenharia reversa e
atualização de software.

Questão: 2118 de 6565

178169

copy

Banca: CESPE / Cebraspe

Órgão: TCU

Cargo(s): Auditor Federal de Controle Externo - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / NBR ISO 27005:2019

Com relação à gestão de riscos, julgue os próximos itens.
Conforme a NBR ISO/IEC 27005:2011, para a avaliação dos
riscos de segurança da informação na organização, convém que
os critérios de avaliação sejam desenvolvidos considerando-se
a criticidade dos ativos de informação envolvidos.

Questão: 2119 de 6565

177926

copy

Banca: CESPE / Cebraspe

Órgão: FUB

Cargo(s): Técnico em Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques

Acerca da segurança das comunicações e dos dados, julgue os itens
subsequentes.
DoS (denial of service) é uma categoria de ataque virtual
bastante comum cujo propósito é fazer com que um serviço
entre em colapso e não atenda mais a seus usuários. Uma das
estratégias desse tipo de ataque se dá por meio da
disseminação de vírus pela rede.

Questão: 2120 de 6565

177996

copy

Banca: CESPE / Cebraspe

Órgão: FUB

Cargo(s): Técnico em Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / VPN

Julgue os itens relativos à segurança de sistemas.
Para estabelecer uma VPN de um computador remoto a uma
estação de trabalho, recomenda-se o uso do PAP (password
authentication protocol), uma vez que ele é simples de ser
implementado e não encripta a senha do usuário.