Questões de Segurança da Informação para Concurso
Foram encontradas 10.096 questões
No que se refere aos tipos de vírus de computador, julgue o item abaixo.
Os vírus de macro não são específicos a nenhum sistema
operacional e são distribuídos, por exemplo, por meio de
arquivos anexados. Esses vírus atuam em aplicativos,
como, por exemplo, um vírus de macro do Microsoft Word
pode infectar um arquivo do Microsoft Excel.
No que se refere aos tipos de vírus de computador, julgue o item abaixo.
Os vírus parasitas ou vírus de arquivos operam na memória
e infectam arquivos com extensões como do tipo com, .exe
e .dll.
No que se refere aos tipos de vírus de computador, julgue o item abaixo.
Os vírus de boot se escondem no primeiro setor do disco e
são carregados à memória antes dos arquivos de sistema.
Assim, ganham completo controle das interrupções,
podendo se espalhar e causar danos.
I. Pode-se dizer que a norma traz consigo princípios para promover a confidencialidade, a integridade e a disponibilidade da informação, também levando em consideração os ambientes de risco da segurança da informação na organização.
II. Com relação à política de controle de acesso, a norma diz que devem ser considerados tanto o gerenciamento do acesso lógico como também o do acesso físico, de forma conjunta, e que os requisitos a serem atendidos sejam compartilhados entre todos os envolvidos, sejam estes usuários ou provedores de serviços.
III. Estabelece que documento de política de segurança da informação deve ser elaborado pela alta direção da organização e que deve ser parte integrante do documento de planejamento estratégico organizacional.
verifica-se que está/ão correta/s apenas
. 1011 0001 1111 1000 0101 – “atualmente jogo na segunda base, mas preciso jogar na base 16.”
. 1CAFE – “não sou um pedido ou bebida, mas indico uma quantidade”.
Quando de posse das duas chaves, um novo portal do jogo é revelado, cuja senha de entrada é a junção (soma) das duas chaves. Qual é a chave que deve ser digitada para acessar esse último portal?
1. EDR – Endpoint Detection and Response 2. XDR – Extended Detection and Response 3. MDR – Multiple Detection and Response
Assinale a alternativa que indica todas as afirmativas
corretas.
I Os controles incluem políticas, procedimentos e práticas estabelecidas visando prover uma garantia que determinados objetivos serão atingidos. Os controles internos procuram reduzir a exposição a riscos.
II A análise de riscos pode ser parte de um plano de auditoria e visa auxiliar a identificação de riscos e vulnerabilidades de modo que o auditor possa determinar os controles necessários para reduzir esses riscos.
III Alguns controles são preventivos, pois tentam identificar problemas e evitar erros antes que ocorram. Como exemplo de controles preventivos, têm-se o emprego de pessoal qualificado e o controle do acesso às instalações físicas.
IV Em uma auditoria, há procedimentos que visam identificar a área a ser auditada, os objetivos da auditoria e os sistemas a serem auditados; planejar a auditoria; testar a aderência aos controles e elaborar relatório.
V Em qualquer auditoria, para evitar a ocorrência de erros, todas as transações e eventos são verificados. Nenhuma auditoria pode se basear em amostragens coletadas usando-se métodos estatísticos.
A quantidade de itens certos é igual a