Foram encontradas 16.840 questões.
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresWorms
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoGestão de Ativos de Informação
- GestãoSGSIISO 17799
A respeito de segurança da informação, julgue o item seguinte de acordo com a norma NBR ISO/IEC 17799.
Deve haver um proprietário responsável tanto pela aplicação inventariada quanto pelos ativos a ela associados.
Provas
- GestãoGestão de RiscosAvaliação de Riscos
- GestãoGestão de RiscosTratamento de Riscos
- GestãoSGSIISO 17799
A respeito de segurança da informação, julgue o item seguinte de acordo com a norma NBR ISO/IEC 17799.
Independentemente de eventuais custos para sua mitigação, todos os riscos relativos à segurança da informação devem ser tratados e aceitos, devendo o custo disso fazer parte da avaliação econômica de qualquer projeto.
Provas
À luz da norma NBR ISO/IEC 27001:2006, julgue o item subsecutivo, referentes à gestão de sistemas de informação.
Todo documento requerido pelo sistema de gestão de segurança da informação (SGSI) precisa ter identificação e controle de versão de alteração, de modo que as diversas versões fiquem disponíveis nos locais de uso, sem que nada seja descartado.
Provas
À luz da norma NBR ISO/IEC 27001:2006, julgue o item subsecutivo, referentes à gestão de sistemas de informação.
Ao implantar um sistema de gestão de segurança da informação (SGSI), a empresa deve identificar falhas e incidentes de segurança da informação de forma mais rápida e precisa, a fim de agilizar o tempo de resposta e prevenir incidentes futuros.
Provas
Relativamente a segurança da informação, julgue o item subsequente.
Em uma varredura de arquivos armazenados, se um arquivo legítimo do usuário for classificado como vírus por um software antivírus, então tal ocorrência caracterizará um falso negativo.
Provas
Relativamente a segurança da informação, julgue o item subsequente.
Uma das abordagens comuns dos sistemas IDS na realização de suas funções é aprender a reconhecer padrões de intrusões usando métodos como redes neurais.
Provas
Relativamente a segurança da informação, julgue o item subsequente.
No contexto de uma infraestrutura de chaves públicas, um documento eletrônico assinado digitalmente com a chave pública do remetente falhará na verificação de integridade e autoria pelo destinatário, caso essa verificação seja realizada com a aplicação da mesma chave pública do remetente.
Provas
- Controle de AcessoControle de Acesso Fìsico
- Controle de AcessoControle de Acesso Lógico
- GestãoSGSIISO 27002
Relativamente a segurança da informação, julgue o item subsequente.
De acordo com a NBR ISO 27002, a política de controle de acesso deve tratar do controle de acesso lógico, enquanto a política de segurança física e do ambiente deve tratar do controle de acesso físico.
Provas
Relativamente a segurança da informação, julgue o item subsequente.
No contexto da segurança física, é classificado como de risco intermediário um ambiente computacional organizacional que, sem ter asseguradas as condições mínimas de funcionamento e processamento das informações, seja capaz de levar a organização a ter sérios problemas ou incorrer em grandes prejuízos.
Provas
Caderno Container