Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 2306 de 6565
172090
Banca: CESPE / Cebraspe
Órgão: TJ/SE
Cargo(s): Analista Judiciário - Administrativa/ Análise de Sistemas
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.)
mencionado pela norma ABNT NBR ISO/IEC nº 15999, julgue os
seguintes itens.
dirigentes da organização com a possibilidade de auxílio da
equipe de gerência da segurança da informação, recomenda-se
incluir um registro de incidentes ou formulários para o registro
de informações vitais, principalmente como consequência de
decisões tomadas durante a execução do plano.
Questão: 2307 de 6565
172200
Banca: CESPE / Cebraspe
Órgão: SERPRO
Cargo(s): Técnico - Programação e Controle de Serviços de Tecnologia da Informação
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Cópias de segurança (backup)
becape e recuperação de dados, julgue os próximos itens.
compostos por becape normal e becapes incrementais, deve-se
usar o último incremental, que conterá todos os dados.
Questão: 2308 de 6565
172117
Banca: CESPE / Cebraspe
Órgão: SERPRO
Cargo(s): Técnico - Programação e Controle de Serviços de Tecnologia da Informação
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
codificação e a decodificação, é desenvolvido pelo Estado para
uso exclusivo de órgãos ou entidades do Poder Executivo
federal.
Questão: 2309 de 6565
172112
Banca: CESPE / Cebraspe
Órgão: TJ/SE
Cargo(s): Analista Judiciário - Administrativa/ Análise de Sistemas
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Malware (Vírus, Worms, Trojans, etc.)
julgue os itens subsequentes.
atividades de um sistema e transmite a terceiros informações
relativas a essas atividades, sem o consentimento do usuário.
Como exemplo, o keylogger é um spyware capaz de armazenar
as teclas digitadas pelo usuário no teclado do computador.
Questão: 2310 de 6565
172113
Banca: CESPE / Cebraspe
Órgão: TJ/SE
Cargo(s): Analista Judiciário - Administrativa/ Análise de Sistemas
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005
próximos itens, no que se refere à gestão de riscos da segurança da
informação.
gestão de riscos da segurança da informação bem como uma
metodologia específica para todos os tipos de organização que
pretendam gerir os riscos passíveis de comprometer a
segurança da informação da organização.