Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2306 de 6565

172090

copy

Banca: CESPE / Cebraspe

Órgão: TJ/SE

Cargo(s): Analista Judiciário - Administrativa/ Análise de Sistemas

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.)

Tendo como referência o plano de continuidade de negócio,
mencionado pela norma ABNT NBR ISO/IEC nº 15999, julgue os
seguintes itens.
Elaborado e testado o plano de continuidade de negócio pelos
dirigentes da organização com a possibilidade de auxílio da
equipe de gerência da segurança da informação, recomenda-se
incluir um registro de incidentes ou formulários para o registro
de informações vitais, principalmente como consequência de
decisões tomadas durante a execução do plano.

Questão: 2307 de 6565

172200

copy

Banca: CESPE / Cebraspe

Órgão: SERPRO

Cargo(s): Técnico - Programação e Controle de Serviços de Tecnologia da Informação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Cópias de segurança (backup)

Com relação a sistemas de replicação de dados e conceitos de
becape e recuperação de dados, julgue os próximos itens.
Para recuperar um sistema em que eram feitos ciclos de becape
compostos por becape normal e becapes incrementais, deve-se
usar o último incremental, que conterá todos os dados.

Questão: 2308 de 6565

172117

copy

Banca: CESPE / Cebraspe

Órgão: SERPRO

Cargo(s): Técnico - Programação e Controle de Serviços de Tecnologia da Informação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

A respeito de segurança da informação, julgue os próximos itens.
O algoritmo de Estado, função matemática empregada para a
codificação e a decodificação, é desenvolvido pelo Estado para
uso exclusivo de órgãos ou entidades do Poder Executivo
federal.

Questão: 2309 de 6565

172112

copy

Banca: CESPE / Cebraspe

Órgão: TJ/SE

Cargo(s): Analista Judiciário - Administrativa/ Análise de Sistemas

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Malware (Vírus, Worms, Trojans, etc.)

Em relação à segurança e à proteção de informações na Internet,
julgue os itens subsequentes.
Spyware é um programa ou dispositivo que monitora as
atividades de um sistema e transmite a terceiros informações
relativas a essas atividades, sem o consentimento do usuário.
Como exemplo, o keylogger é um spyware capaz de armazenar
as teclas digitadas pelo usuário no teclado do computador.

Questão: 2310 de 6565

172113

copy

Banca: CESPE / Cebraspe

Órgão: TJ/SE

Cargo(s): Analista Judiciário - Administrativa/ Análise de Sistemas

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005

De acordo com a norma ABNT NBR ISO/IEC n.º 27005, julgue os
próximos itens, no que se refere à gestão de riscos da segurança da
informação.
A referida norma fornece as diretrizes para o processo de
gestão de riscos da segurança da informação bem como uma
metodologia específica para todos os tipos de organização que
pretendam gerir os riscos passíveis de comprometer a
segurança da informação da organização.