Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2136 de 6565

177384

copy

Banca: FCC

Órgão: TRT/MG - 3ª Região

Cargo(s): Analista Judiciário - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot

DoS.

Spoofing.

Scanning.

Defacement.

DDoS.

Questão: 2137 de 6565

177397

copy

Banca: FCC

Órgão: TRT/MG - 3ª Região

Cargo(s): Analista Judiciário - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

192.

256.

128.

512.

240.

Questão: 2138 de 6565

177408

copy

Banca: FCC

Órgão: TRT/MG - 3ª Região

Cargo(s): Analista Judiciário - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão da segurança da informação — Medição - ISO 27004

3, 4, 5, 6, 7 e 9.

2, 3, 5, 6 e 8.

3, 4, 7 e 8.

3, 4, 6 e 7.

2, 5, 7, 8 e 9.

Questão: 2139 de 6565

177423

copy

Banca: FCC

Órgão: TRT/MG - 3ª Região

Cargo(s): Analista Judiciário - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005

as opções de tratamento do risco sejam selecionadas apenas com base no resultado do processo de avaliação de riscos e
no custo esperado para implementações dessas opções.

as quatro opções para tratamento do risco sejam aplicadas de forma mutuamente exclusiva, ou seja, não combinadas.

as opções de tratamento do risco sejam consideradas levando-se em conta como o risco é percebido pelas partes afetadas e as formas mais apropriadas de comunicação com estas partes.

as consequências adversas do risco sejam reduzidas ao mínimo possível de acordo com critérios absolutos, como a probabilidade do risco, pois riscos mais prováveis devem ser os primeiros a serem considerados.

um plano de tratamento de riscos seja definido identificando os riscos mais prováveis, as formas de tratar estes riscos,
independente das prioridades, e os prazos de execução das ações de tratamento de risco indicadas.

Questão: 2140 de 6565

177312

copy

Banca: FCC

Órgão: TRT/MG - 3ª Região

Cargo(s): Analista Judiciário - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Controle de acessos

os direitos de acesso dos funcionários às informações e aos recursos de processamento devem ser retirados quando o
funcionário for desligado, mas não precisam ser ajustados se o funcionário mudar de cargo.

os proprietários de ativos devem analisar criticamente os direitos de acesso dos usuários em intervalos regulares.

um processo de registro e cancelamento de usuário, mesmo que informal, deve ser implementado para permitir atribuição
de direitos de acesso.

os usuários recebam acesso às redes e aos serviços de redes que necessitarem e/ou quiserem utilizar.

uma política de controle de acesso deve ser estabelecida, documentada e analisada criticamente, baseada apenas nos
requisitos de segurança da informação.