Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 306 de 6632

410333

copy

Banca: CESPE / Cebraspe

Órgão: APEX-Brasil

Cargo(s): Analista de Tecnologia da Informação - Comunicação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / VPN

integridade dos dados trafegados.

confidencialidade dos dados trafegados.

compressão dos dados trafegados.

autenticidade dos dados trafegados.

Questão: 307 de 6632

410334

copy

Banca: CESPE / Cebraspe

Órgão: APEX-Brasil

Cargo(s): Analista de Tecnologia da Informação - Comunicação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de riscos de segurança da informação - ISO 27005

agir.

verificar.

planejar.

executar.

Questão: 308 de 6632

410332

copy

Banca: CESPE / Cebraspe

Órgão: APEX-Brasil

Cargo(s): Analista de Tecnologia da Informação - Comunicação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de segurança da informação - ISO 27001

responsabilidades dos usuários.

requisitos do negócio para controle de acesso.

gerenciamento de acesso do usuário.

controle de acesso ao sistema e à aplicação.

Questão: 309 de 6632

408812

copy

Banca: NUCEPE

Órgão: PC/PI

Cargo(s): Perito Criminal - Informática

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Engenharia reversa de código / Análise de código malicioso: vírus, backdoors, keyloggers, worms e outros

Backdoor.

Vírus.

Worm.

Keylloger.

Rabbit.

Questão: 310 de 6632

408820

copy

Banca: NUCEPE

Órgão: PC/PI

Cargo(s): Perito Criminal - Informática

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de segurança da informação - ISO 27001

O controle criptográfico tem por finalidade proteger a confidencialidade, autenticidade ou integridade das
informações por meio da validação de dados de entrada e de saída.

A norma adota o modelo PDCA (Plan-Do-Check-Act) para estruturar todos os processos do SGSI.

Os controles da norma são apresentados como boas práticas para que a organização adote uma postura
proativa e preventiva diante de requisitos e necessidades da segurança da informação.

O objetivo da política de segurança da informação é prover orientação e apoio à direção, para a
segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações
relevantes.

A segurança física e do ambiente tem por objetivo prevenir o acesso físico não autorizado, danos e
interferências com as instalações e informações da organização.