Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2646 de 6565

141831

copy

Banca: CESPE / Cebraspe

Órgão: STF

Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

Com base nas normas da família ISO 27000, julgue os próximos
itens.
Disponibilidade da informação, integridade, autenticidade e
confiabilidade são algumas das propriedades obrigatórias na
definição da segurança da informação de uma organização.

Questão: 2647 de 6565

141847

copy

Banca: CESPE / Cebraspe

Órgão: STF

Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

Acerca de criptografias simétrica e assimétrica em uma sessão TLS,
julgue os itens subsecutivos.
No TLS 1.2, a função SHA-256 foi substituída pelo MD5-SHA-1.

Questão: 2648 de 6565

141864

copy

Banca: CESPE / Cebraspe

Órgão: STF

Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / IPTables

Julgue os itens a seguir, no que se refere ao IPTables.
O comando iptables -t nat -A POSTROUTING -o
eth0 -j SNAT --to 200.10.10.1 está sintaticamente
correto e faz a tradução dos endereços de origem que saem
pela eth0 para o IP 200.10.10.1.

Questão: 2649 de 6565

141871

copy

Banca: CESPE / Cebraspe

Órgão: STF

Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)

Acerca das políticas de segurança da informação, julgue os itens a
seguir.
O objetivo de uma política de segurança da informação é
fornecer à alta administração um conjunto rígido de
metodologias e procedimentos para a segurança da informação,
de acordo com as regulamentações existentes na organização.

Questão: 2650 de 6565

141872

copy

Banca: CESPE / Cebraspe

Órgão: STF

Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005

Julgue os próximos itens, a respeito da gestão de riscos.
Todos os riscos de segurança da informação identificados
deverão ser tratados, visto que qualquer risco não tratado
constitui uma falha de segurança.