Magna Concursos

Foram encontradas 934 questões.

157932 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Julgue os itens subsequentes, acerca de procedimentos de backup.
Nos casos em que haja necessidade de recuperação de dados com grande rapidez, recomenda-se que o backup seja realizado na mesma mídia em que estejam armazenados os dados originais.
 

Provas

Questão presente nas seguintes provas
157931 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
A segurança da informação tem sido motivo de crescente
preocupação das empresas. Julgue os itens que se seguem acerca de
procedimentos de segurança.
Para garantir a segurança da informação, é recomendável não apenas a instalação de procedimentos relacionados a sistemas e manipulação de dados eletrônicos, mas também daqueles pertinentes ao controle de acesso físico.
 

Provas

Questão presente nas seguintes provas
157930 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Julgue os itens subsequentes, acerca de procedimentos de backup.
A implantação de procedimentos de backup garante a recuperação de todos os dados em caso de desastre, assegurando a disponibilidade dos dados com suas últimas atualizações.
 

Provas

Questão presente nas seguintes provas
157929 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Com fundamento nas definições da gestão de riscos segundo as normas NBR ISO/IEC 15.999-1:2007 (versão corrigida 2008) e 27.005:2005, julgue os itens subsequentes.


No âmbito da gestão de riscos, a estimativa de riscos atribui valores à probabilidade e às consequências de um risco

 

Provas

Questão presente nas seguintes provas
157928 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Acerca da auditoria do SGSI segundo as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens subsecutivos.


As auditorias internas do SGSI são conduzidas pela própria organização para analisar os riscos residuais e os níveis de riscos aceitáveis.

 

Provas

Questão presente nas seguintes provas
157927 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Os computadores conectados em redes ou à Internet estão expostos
ao ataque de muitos tipos de programas maliciosos. Acerca desses
programas, julgue os itens subsequentes.
Um cavalo de troia é um tipo de programa malicioso que, uma vez instalado no computador, possibilita o seu controle remotamente.
 

Provas

Questão presente nas seguintes provas
157926 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Pragas virtuais, que são programas executados sem a devida ordem
ou o devido conhecimento do usuário, podem causar danos e efeitos
adversos nos computadores. A respeito desse assunto, julgue os
itens que se seguem.
O funcionamento de um computador que tenha sofrido um ataque conhecido como phishing pode ser comprometido, sendo os dados gravados nesse computador armazenados em um disco corrompido.
 

Provas

Questão presente nas seguintes provas
157925 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
No que se refere a redes de computadores e ferramentas para
Internet, julgue os itens subsequentes.
O IPS (Intrusion Prevention System) e o IDS (Intrusion Detection System) são ferramentas de rede que, respectivamente, protegem a rede interna de ataques externos e antivírus em cloud para Internet.
 

Provas

Questão presente nas seguintes provas
157924 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Julgue os itens subsequentes, acerca de procedimentos de backup.
Apesar de terem um alto custo, os backups completos são os únicos que garantem a recuperação total dos dados em caso de incidentes.
 

Provas

Questão presente nas seguintes provas
157923 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Com fundamento nas definições da gestão de riscos segundo as normas NBR ISO/IEC 15.999-1:2007 (versão corrigida 2008) e 27.005:2005, julgue os itens subsequentes.


Segundo a gestão de riscos, entende-se que vulnerabilidade é o evento ou incidente, ao passo que ameaça é a fragilidade que será explorada para que a vulnerabilidade se torne concreta.

 

Provas

Questão presente nas seguintes provas