Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 2136 de 6565
177384
Banca: FCC
Órgão: TRT/MG - 3ª Região
Cargo(s): Analista Judiciário - Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot
DoS.
Spoofing.
Scanning.
Defacement.
DDoS.
Questão: 2137 de 6565
177397
Banca: FCC
Órgão: TRT/MG - 3ª Região
Cargo(s): Analista Judiciário - Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos
192.
256.
128.
512.
240.
Questão: 2138 de 6565
177408
Banca: FCC
Órgão: TRT/MG - 3ª Região
Cargo(s): Analista Judiciário - Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão da segurança da informação — Medição - ISO 27004
3, 4, 5, 6, 7 e 9.
2, 3, 5, 6 e 8.
3, 4, 7 e 8.
3, 4, 6 e 7.
2, 5, 7, 8 e 9.
Questão: 2139 de 6565
177423
Banca: FCC
Órgão: TRT/MG - 3ª Região
Cargo(s): Analista Judiciário - Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005
as opções de tratamento do risco sejam selecionadas apenas com base no resultado do processo de avaliação de riscos e
no custo esperado para implementações dessas opções.
as quatro opções para tratamento do risco sejam aplicadas de forma mutuamente exclusiva, ou seja, não combinadas.
as opções de tratamento do risco sejam consideradas levando-se em conta como o risco é percebido pelas partes afetadas e as formas mais apropriadas de comunicação com estas partes.
as consequências adversas do risco sejam reduzidas ao mínimo possível de acordo com critérios absolutos, como a probabilidade do risco, pois riscos mais prováveis devem ser os primeiros a serem considerados.
um plano de tratamento de riscos seja definido identificando os riscos mais prováveis, as formas de tratar estes riscos,
independente das prioridades, e os prazos de execução das ações de tratamento de risco indicadas.
Questão: 2140 de 6565
177312
Banca: FCC
Órgão: TRT/MG - 3ª Região
Cargo(s): Analista Judiciário - Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Controle de acessos
os direitos de acesso dos funcionários às informações e aos recursos de processamento devem ser retirados quando o
funcionário for desligado, mas não precisam ser ajustados se o funcionário mudar de cargo.
os proprietários de ativos devem analisar criticamente os direitos de acesso dos usuários em intervalos regulares.
um processo de registro e cancelamento de usuário, mesmo que informal, deve ser implementado para permitir atribuição
de direitos de acesso.
os usuários recebam acesso às redes e aos serviços de redes que necessitarem e/ou quiserem utilizar.
uma política de controle de acesso deve ser estabelecida, documentada e analisada criticamente, baseada apenas nos
requisitos de segurança da informação.