Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2241 de 6565

172717

copy

Banca: CESPE / Cebraspe

Órgão: TJ/SE

Cargo(s): Analista Judiciário - Administrativa/ Segurança da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Autenticação de Usuários

Com relação aos princípios gerais de controle de acesso, julgue os
itens subsecutivos.
Os métodos de autenticação comumente empregados
fundamentam-se na clássica divisão entre o que você sabe
(senha ou número PIN); o que você tem (token ou um smart
card); e o que você é (íris, retina e digitais).

Questão: 2242 de 6565

172723

copy

Banca: CESPE / Cebraspe

Órgão: TJ/SE

Cargo(s): Analista Judiciário - Administrativa/ Segurança da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)

No que se refere às políticas de segurança da informação, julgue os
itens subsequentes, de acordo com a NBR ISO/IEC 27002.
O documento de política de segurança da informação de uma
empresa deve definir as políticas dessa área, com base nos
objetivos do negócio, na legislação e na regulamentação
pertinente.

Questão: 2243 de 6565

172724

copy

Banca: CESPE / Cebraspe

Órgão: TJ/SE

Cargo(s): Analista Judiciário - Administrativa/ Segurança da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)

Ainda acerca de política de segurança da informação, julgue os
itens a seguir, com base na NBR ISO/IEC 27002.
A situação de ações preventivas é uma saída da análise crítica
da política de segurança da informação.

Questão: 2244 de 6565

172725

copy

Banca: CESPE / Cebraspe

Órgão: TJ/SE

Cargo(s): Analista Judiciário - Administrativa/ Segurança da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005

Acerca de gestão, risco e conformidade, julgue os itens a seguir.
Gestão de risco consiste no conjunto de procedimentos que
permitem a proteção, de forma absoluta, contra quebras de
confidencialidade.

Questão: 2245 de 6565

172728

copy

Banca: CESPE / Cebraspe

Órgão: TJ/SE

Cargo(s): Analista Judiciário - Administrativa/ Segurança da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Autenticação de Usuários

Com relação aos princípios gerais de controle de acesso, julgue os
itens subsecutivos.
Separação de tarefas, privilégio mínimo e necessidade de saber
são conceitos que identificam os três principais tipos de
controle de acesso.