Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2236 de 6565

172703

copy

Banca: CESPE / Cebraspe

Órgão: TJ/SE

Cargo(s): Analista Judiciário - Administrativa/ Segurança da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

Julgue os próximos itens, relativos ao uso de soluções
criptográficas.
O algoritmo AES, em relação ao DES, seu antecessor,
apresenta as seguintes vantagens: maior tamanho de blocos,
uso de chaves de tamanho variável e variabilidade do número
de rounds.

Questão: 2237 de 6565

172704

copy

Banca: CESPE / Cebraspe

Órgão: TJ/SE

Cargo(s): Analista Judiciário - Administrativa/ Segurança da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

Acerca dos procedimentos de segurança da informação, julgue os
seguintes itens.
Caso uma empresa decida pôr em prática controle da
implementação de mudanças no sistema de informação que
utiliza em suas operações, é correto afirmar que essa decisão
se deu pela necessidade da empresa em minimizar riscos de
falha de becape.

Questão: 2238 de 6565

172705

copy

Banca: CESPE / Cebraspe

Órgão: TJ/SE

Cargo(s): Analista Judiciário - Administrativa/ Segurança da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)

Ainda acerca de política de segurança da informação, julgue os
itens a seguir, com base na NBR ISO/IEC 27002.
O documento de política de segurança da informação deverá
conter a definição das responsabilidades gerais da gestão de
segurança da informação. As responsabilidades específicas,
como a gestão de incidentes de segurança da informação,
devem ser contempladas em manuais de procedimentos.

Questão: 2239 de 6565

172706

copy

Banca: CESPE / Cebraspe

Órgão: TJ/SE

Cargo(s): Analista Judiciário - Administrativa/ Segurança da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005

Considerando o que dispõe a NBR ISO/IEC 27005, julgue os itens
subsecutivos.
Na definição da metodologia de avaliação dos riscos, devem
ser identificadas as ameaças que podem afetar os ativos de
informação que serão avaliados.

Questão: 2240 de 6565

172712

copy

Banca: CESPE / Cebraspe

Órgão: TJ/SE

Cargo(s): Analista Judiciário - Administrativa/ Segurança da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005

Acerca da análise de vulnerabilidades, julgue os itens seguintes.
A análise de vulnerabilidades integra as atividades da gestão de
riscos e, por meio dela, identificam-se fragilidades ou pontos
fracos em ativos que possam ser explorados por ameaças.