Questões de Concurso Sobre segurança da informação para técnico de controle externo - tecnologia da informação

Foram encontradas 12 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q123571 Segurança da Informação
O vírus de computador que, após ter entrado no sistema, pode movimentar-se sozinho, duplicar-se em grande volume, enviar cópias de si próprio para todos os contatos do de correio eletrônico, causando um efeito de avalanche, que resulta em congestionamentos nas redes das empresas e em toda a Internet é o

Alternativas
Q123570 Segurança da Informação
Considere:

Os ...I... , costumeiramente embutidos em diversos programas de livre download, são programas que, automaticamente, exibem publicidade na tela do computa- dor sem a permissão do usuário e, ocasionalmente, são utilizados, maliciosamente, para captar informações pessoais sem a autorização ou o conhecimento do usuário, o que caracteriza a prática de ...II...

Completam correta e respectivamente as lacunas I e II da frase acima:
Alternativas
Q123569 Segurança da Informação
Sobre as combinações mais comuns de backup, conside- re:

I. Dependendo do tempo de retenção, é o que mais consome conjuntos de backup.

II. Possibilitam a manutenção de várias versões dos mesmos arquivos em diferentes conjuntos de backup.

III. É necessário pesquisar mais de um conjunto de backups para encontrar a versão mais recente de um determinado arquivo.

IV. Arquivos são facilmente restaurados, pois estão armazenados no único conjunto de backup.


As descrições apresentadas nos itens I a IV referem-se correta e respectivamente a backups
Alternativas
Q123568 Segurança da Informação
Segundo os autores Kenneth Wyk e Richard Forno [Kenneth R. Wyk 2001], o processo de resposta a inci- dentes de segurança deve possuir cinco etapas: identi- ficação, coordenação, mitigação, investigação e educa- ção. Restabelecer o sistema, mesmo que seja com uma solução temporária, até que a solução definitiva seja implementada insere-se no contexto da etapa de
Alternativas
Q123567 Segurança da Informação
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:

I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.

II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.

III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser con- trolado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number).

Está correto o que se afirma em

Alternativas
Respostas
6: A
7: C
8: B
9: D
10: D