Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 471 de 6524

377879

copy

Banca: FUMARC

Órgão: Câmara de Iturama/MG

Cargo(s): Assessor de Informática

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Gestão da continuidade do negócio

A afirmativa I está errada e as afirmativas II e III estão corretas.

A afirmativa II está errada e as afirmativas I e III estão corretas.

A afirmativa III está errada e as afirmativas I e II estão corretas.

As afirmativas I, II e III estão corretas.

Questão: 472 de 6524

377891

copy

Banca: FUMARC

Órgão: Câmara de Iturama/MG

Cargo(s): Assessor de Informática

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

na ISO 27001 são encontradas re omendaç es das me ores pr ti as para apoiar os ontro es espe i i ados
por ela e um guia de imp ementação desses ontro es

a norma NBR ISO/IEC 27001 foi elaborada para prover um modelo de sistema de gestão de segurança da
informação (SGSI) e também para avaliar a conformidade deste pelas partes interessadas internas e externas.

a norma ISO 27002 sugere métricas e relatórios para um sistema de gestão de segurança da informação
(SGSI).

as normas 27001 e 27002 são auditáveis, o que permite verificar a conformidade e os requisitos para um sistema de gestão de segurança da informação (SGSI).

Questão: 473 de 6524

377893

copy

Banca: FUMARC

Órgão: Câmara de Iturama/MG

Cargo(s): Assessor de Informática

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Controle de Acesso Físico e Lógico e Segurança Física

Uma autorização estabelece o que é permitido ou o que é proibido realizar, com a determinação dos direitos
de acesso de um sujeito a um objeto.

Controle de acesso é o mecanismo usado para limitar as ações que um usuário legítimo de um sistema de
computação pode realizar, com base nas autorizações aplicáveis a ele no momento do acesso.

A identificação e a autenticação fazem parte de um processo de dois passos, que determina quem pode acessar determinado sistema. Durante a identificação, o usuário diz ao sistema quem ele é. A autenticação é o
processo de validação dessa identidade.

As técnicas de controle de acesso são normalmente categorizadas em discricionárias e/ou obrigatórias. No
controle de acesso obrigatório (mandatory access control ou MAC, o proprietário do recurso decide quem tem
permissão de acesso em determinado recurso e qual privilégio tem.

Questão: 474 de 6524

377894

copy

Banca: FUMARC

Órgão: Câmara de Iturama/MG

Cargo(s): Assessor de Informática

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

A afirmativa I está errada e as afirmativas II e III estão corretas.

A afirmativa II está errada e as afirmativas I e III estão corretas.

A afirmativa III está errada e as afirmativas I e II estão corretas.

As afirmativas I, II e III estão corretas.

Questão: 475 de 6524

377800

copy

Banca: FUMARC

Órgão: PC/MG

Cargo(s): Analista da Polícia Civil - Estatística

Ano: 2013

Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)

Banners.

Worms.

Spiders.

Sniffers.