Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 471 de 6524
377879
Banca: FUMARC
Órgão: Câmara de Iturama/MG
Cargo(s): Assessor de Informática
Ano: 2012
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Gestão da continuidade do negócio
A afirmativa I está errada e as afirmativas II e III estão corretas.
A afirmativa II está errada e as afirmativas I e III estão corretas.
A afirmativa III está errada e as afirmativas I e II estão corretas.
As afirmativas I, II e III estão corretas.
Questão: 472 de 6524
377891
Banca: FUMARC
Órgão: Câmara de Iturama/MG
Cargo(s): Assessor de Informática
Ano: 2012
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
na ISO 27001 são encontradas re omendaç es das me ores pr ti as para apoiar os ontro es espe i i ados
por ela e um guia de imp ementação desses ontro es
a norma NBR ISO/IEC 27001 foi elaborada para prover um modelo de sistema de gestão de segurança da
informação (SGSI) e também para avaliar a conformidade deste pelas partes interessadas internas e externas.
a norma ISO 27002 sugere métricas e relatórios para um sistema de gestão de segurança da informação
(SGSI).
as normas 27001 e 27002 são auditáveis, o que permite verificar a conformidade e os requisitos para um sistema de gestão de segurança da informação (SGSI).
Questão: 473 de 6524
377893
Banca: FUMARC
Órgão: Câmara de Iturama/MG
Cargo(s): Assessor de Informática
Ano: 2012
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Controle de Acesso Físico e Lógico e Segurança Física
Uma autorização estabelece o que é permitido ou o que é proibido realizar, com a determinação dos direitos
de acesso de um sujeito a um objeto.
Controle de acesso é o mecanismo usado para limitar as ações que um usuário legítimo de um sistema de
computação pode realizar, com base nas autorizações aplicáveis a ele no momento do acesso.
A identificação e a autenticação fazem parte de um processo de dois passos, que determina quem pode acessar determinado sistema. Durante a identificação, o usuário diz ao sistema quem ele é. A autenticação é o
processo de validação dessa identidade.
As técnicas de controle de acesso são normalmente categorizadas em discricionárias e/ou obrigatórias. No
controle de acesso obrigatório (mandatory access control ou MAC, o proprietário do recurso decide quem tem
permissão de acesso em determinado recurso e qual privilégio tem.
Questão: 474 de 6524
377894
Banca: FUMARC
Órgão: Câmara de Iturama/MG
Cargo(s): Assessor de Informática
Ano: 2012
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
A afirmativa I está errada e as afirmativas II e III estão corretas.
A afirmativa II está errada e as afirmativas I e III estão corretas.
A afirmativa III está errada e as afirmativas I e II estão corretas.
As afirmativas I, II e III estão corretas.
Questão: 475 de 6524
377800
Banca: FUMARC
Órgão: PC/MG
Cargo(s): Analista da Polícia Civil - Estatística
Ano: 2013
Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)
Banners.
Worms.
Spiders.
Sniffers.