Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2486 de 6565

152506

copy

Banca: FCC

Órgão: TRT/MA - 16ª Região

Cargo(s): Técnico Judiciário - Administrativa

Ano: 2014

Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)

Webware.

Trojan.

Spyware.

Rootdoor.

Worm.

Questão: 2487 de 6565

152270

copy

Banca: CESPE / Cebraspe

Órgão: TC/DF

Cargo(s): Analista de Administração Pública - Microinformática e Infraestrutura de Tecnologia da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques

Julgue os próximos itens, referentes à segurança de redes de
comunicação e informação.
Utilizado para a captura ilegal de informações de uma máquina
em rede, o spoofing analisa o tráfego da rede e coleta dados
sigilosos como senhas e endereços Ips.

Questão: 2488 de 6565

152286

copy

Banca: CESPE / Cebraspe

Órgão: TC/DF

Cargo(s): Analista de Administração Pública - Microinformática e Infraestrutura de Tecnologia da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005

Com relação aos conceitos de segurança da informação, julgue os
itens que se seguem.
Para que ocorra análise de riscos, é necessário que todos os
controles de segurança existentes nas normas técnicas sejam
implementados no ambiente tecnológico.

Questão: 2489 de 6565

152308

copy

Banca: CESPE / Cebraspe

Órgão: TC/DF

Cargo(s): Analista de Administração Pública - Microinformática e Infraestrutura de Tecnologia da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

No que se refere à gestão de segurança da informação, julgue os
itens que se seguem.
Ao estabelecer o sistema de gestão de segurança da informação (SGSI), a organização deve definir uma política que estabeleça
critérios em relação aos quais os riscos deverão ser avaliados.

Questão: 2490 de 6565

152309

copy

Banca: CESPE / Cebraspe

Órgão: TC/DF

Cargo(s): Analista de Administração Pública - Microinformática e Infraestrutura de Tecnologia da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005

Acerca da gestão de risco e continuidade de negócios, julgue os
próximos itens.
São consideradas saídas na identificação dos riscos: a lista de
componentes com responsáveis e o escopo definido e os
limites para a análise e(ou) avaliação de riscos.