Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2516 de 6565

150009

copy

Banca: CESPE / Cebraspe

Órgão: SERPRO

Cargo(s): Técnico - Operação de Redes

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

No que concerne à segurança, julgue os itens subsequentes.
O RSA é um algoritmo de criptografia que gera uma chave
pública e uma privada, e essa última deve ser armazenada por
uma autoridade certificadora (CA), que também possui um par
de chaves pública e privada. A veracidade das informações
fornecidas pela CA é comprovada por meio de um certificado
digital.

Questão: 2517 de 6565

149897

copy

Banca: CESPE / Cebraspe

Órgão: SERPRO

Cargo(s): Técnico - Operação de Redes

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

A adoção de um sistema de gestão de segurança da informação (SGSI) deve ser uma decisão estratégica para uma organização. Por
sua vez, a forma de implantação do SGSI é influenciada por
necessidades e objetivos, requisitos de segurança, processos
empregados, e tamanho e estrutura da organização. Acerca desse
assunto e com base na especificação de segurança da informação
descrita na norma ISO 27001, julgue os itens a seguir.
Entre as etapas de monitoração de um SGSI, está prevista a
construção de um texto com todos os objetivos de controle e
seus respectivos controles. Essas informações farão parte da
declaração de aplicabilidade que deve ser submetida à
autorização e a posterior aprovação pela diretoria da empresa.

Questão: 2518 de 6565

150010

copy

Banca: CESPE / Cebraspe

Órgão: SERPRO

Cargo(s): Técnico - Operação de Redes

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

A adoção de um sistema de gestão de segurança da informação (SGSI) deve ser uma decisão estratégica para uma organização. Por
sua vez, a forma de implantação do SGSI é influenciada por
necessidades e objetivos, requisitos de segurança, processos
empregados, e tamanho e estrutura da organização. Acerca desse
assunto e com base na especificação de segurança da informação
descrita na norma ISO 27001, julgue os itens a seguir.
Não é conveniente que os documentos requeridos pelo SGSI
sejam distribuídos para todos os funcionários da organização,
mesmo que estes possam contribuir com o seu conteúdo ou
sintam-se responsáveis pela estratégia de segurança adotada na
empresa.

Questão: 2519 de 6565

149986

copy

Banca: CESPE / Cebraspe

Órgão: SERPRO

Cargo(s): Técnico - Operação de Redes

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Prevenção e tratamento de incidentes

Com relação ao navegador web Internet Explorer 8.0, julgue os
itens subsecutivos.
Nesse navegador, é possível habilitar bloqueador de pop-ups.

Questão: 2520 de 6565

149999

copy

Banca: FCC

Órgão: SABESP

Cargo(s): Técnico em Gestão - Informática

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.)

II e IV.

II e III.

III e IV.

I, III e IV.

I, II e III.