Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2431 de 6565

160142

copy

Banca: CESPE / Cebraspe

Órgão: ANATEL

Cargo(s): Analista Administrativo - Tecnologia da Informação - Suporte e Infraestrutura

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos, Princípios e Atributos da Segurança da Informação

Acerca das tecnologias de segurança e dos ataques eletrônicos,
julgue os itens a seguir.
Os ataques de SQL Injection do tipo code injection se
caracterizam por tentar modificar um comando SQL já
existente mediante a adição de elementos à cláusula WHERE
ou a extensão do comando SQL com operadores como UNION, INTERSECT ou MINUS.

Questão: 2432 de 6565

159851

copy

Banca: CESPE / Cebraspe

Órgão: ANATEL

Cargo(s): Analista Administrativo - Tecnologia da Informação - Suporte e Infraestrutura

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)

Com relação a políticas de segurança da informação, julgue o
próximo item.
A política de segurança da informação deve conter diretivas
da alta gerência da organização e propor a criação de um
programa de segurança da informação para a organização.

Questão: 2433 de 6565

159914

copy

Banca: CESPE / Cebraspe

Órgão: ANATEL

Cargo(s): Analista Administrativo - Desenvolvimento de Sistemas

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

No que diz respeito à criptografia, julgue os itens a seguir.
As funções HASH são utilizadas para autenticar mensagens,
não possuem chave de encriptação e são irreversíveis.

Questão: 2434 de 6565

159915

copy

Banca: CESPE / Cebraspe

Órgão: ANATEL

Cargo(s): Analista Administrativo - Desenvolvimento de Sistemas

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005

Com relação à norma NBR ISO/IEC 27005:2008, que fornece
diretrizes para o processo de gestão de riscos de segurança da
informação nas organizações, julgue os itens subsecutivos.
Como o processo de gestão de riscos de segurança da
informação contribui para a identificação de riscos, para a
análise de riscos e para o estabelecimento da ordem prioritária
para tratamento de riscos, ele deve ser aplicado à organização
como um todo, e não apenas a uma área específica.

Questão: 2435 de 6565

159922

copy

Banca: CESPE / Cebraspe

Órgão: ANATEL

Cargo(s): Analista Administrativo - Tecnologia da Informação - Suporte e Infraestrutura

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Conceitos básicos

Julgue os itens a respeito das normas ISO/IEC 27001 e ISO/IEC 27002 e do sistema de gestão de segurança da informação (SGSI).
A norma ISO 27002 recomenda que as chaves criptográficas
usadas para as assinaturas digitais de documentos eletrônicos
sejam idênticas àquelas usadas para a criptografia desses
documentos: a padronização das chaves garante maior
segurança aos documentos.