Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2436 de 6565

159937

copy

Banca: CESPE / Cebraspe

Órgão: ANATEL

Cargo(s): Analista Administrativo - Desenvolvimento de Sistemas

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

A norma NBR ISO/IEC 27001:2006 foi elaborada para prover
um modelo de estabelecimento, implementação, operação,
monitoração, análise crítica, manutenção e melhoria do sistema de
gestão de sistemas de informação (SGSI). Com relação a esse
assunto, julgue os itens que se seguem.
A referida norma adota o modelo de melhoria contínua PDCA,
que apresenta as seguintes etapas: PLAN — estabelecer o SGSI; DO — implementar e operar o SGSI; CHECK —
monitorar e analisar criticamente o SGSI; e ACT — manter e
melhorar o SGSI.

Questão: 2437 de 6565

159938

copy

Banca: CESPE / Cebraspe

Órgão: ANATEL

Cargo(s): Analista Administrativo - Desenvolvimento de Sistemas

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005

Com relação à norma NBR ISO/IEC 27005:2008, que fornece
diretrizes para o processo de gestão de riscos de segurança da
informação nas organizações, julgue os itens subsecutivos.
Ativos de informação, ativos de software, ativos físicos,
serviços, pessoas e intangíveis são exemplos de ativos de uma
organização.

Questão: 2438 de 6565

160026

copy

Banca: CESPE / Cebraspe

Órgão: ANATEL

Cargo(s): Analista Administrativo - Desenvolvimento de Sistemas

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005

Com relação à norma NBR ISO/IEC 27005:2008, que fornece
diretrizes para o processo de gestão de riscos de segurança da
informação nas organizações, julgue os itens subsecutivos.
A referida norma prevê quatro opções para o tratamento de um
risco identificado: redução do risco por meio de controles, para
que o risco residual seja considerado aceitável; retenção do
risco: que considera o risco como aceitável; transferência do
risco: em que se transfere o risco para outra entidade que possa
gerenciá-lo de forma eficaz; e reversão do risco, em que o risco
é transformado em oportunidade de negócio.

Questão: 2439 de 6565

160035

copy

Banca: CESPE / Cebraspe

Órgão: ANATEL

Cargo(s): Analista Administrativo - Tecnologia da Informação - Suporte e Infraestrutura

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital

Acerca da infraestrutura de chaves públicas ICP-Brasil, julgue o
item abaixo.
A assinatura eletrônica vinculada a um certificado emitido no
âmbito da ICP-Brasil tem função específica e restrita de
determinar a não violação do conteúdo de um documento
assinado eletronicamente, e não conduz à presunção de
autenticidade do emissor do documento subscrito.

Questão: 2440 de 6565

159946

copy

Banca: CESPE / Cebraspe

Órgão: ANATEL

Cargo(s): Analista Administrativo - Tecnologia da Informação - Suporte e Infraestrutura

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

Acerca das tecnologias de segurança e dos ataques eletrônicos,
julgue os itens a seguir.
O algoritmo de criptografia AES (advanced encryption
standard) opera em quatro estágios: um de permutação e três
de substituição. O estágio de permutação ShiftRows é
reversível e os estágios de substituição SubBytes, MixColumns
e AddRoundKey são não-reversíveis.