Questões da prova:
        Cebraspe (cespe) - 2012 - TJ-AC - Analista de Suporte
      
      
       limpar filtros
      
                    
                
                  120 Questões de concurso encontradas                
                
                
                  Página 14 de 24                
                
                      Questões por página:
    
                    
                
              
              
            
            Questões por página:
    
                    
                Concurso:
                TJ-AC
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
            
      Em consonância com as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes quanto a classificação, controle de ativos de informação e gestão de políticas.
No SGSI, devem-se identificar os riscos, buscando-se definir os ativos e seus proprietários, as ameaças, as vulnerabilidades que possam ser exploradas e os impactos que os ataques podem gerar.
    
                    
        
            
    
        
        
        
        
        
        
        
      No SGSI, devem-se identificar os riscos, buscando-se definir os ativos e seus proprietários, as ameaças, as vulnerabilidades que possam ser exploradas e os impactos que os ataques podem gerar.
                Concurso:
                TJ-AC
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
            
      Em consonância com as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes quanto a classificação, controle de ativos de informação e gestão de políticas.
A segurança da informação envolve preservação da confidencialidade, da integridade e da disponibilidade da informação e é caracterizada adicionalmente por outras propriedades, como autenticidade, responsabilidade e confiabilidade.
    
                    
        
            
    
        
        
        
        
        
        
        
      A segurança da informação envolve preservação da confidencialidade, da integridade e da disponibilidade da informação e é caracterizada adicionalmente por outras propriedades, como autenticidade, responsabilidade e confiabilidade.
                Concurso:
                TJ-AC
              
              
              
              
                
                  Disciplina:
                  
                    
                      Redes de Computadores                    
                  
                  
                
              
            
      Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.
Uma das formas de barrar ataques às vulnerabilidades de sistemas é aplicar rotineiramente os patches disponibilizados pelos fabricantes de software.
    
                    
        
            
    
        
        
        
        
        
        
        
      Uma das formas de barrar ataques às vulnerabilidades de sistemas é aplicar rotineiramente os patches disponibilizados pelos fabricantes de software.
                Concurso:
                TJ-AC
              
              
              
              
                
                  Disciplina:
                  
                    
                      Redes de Computadores                    
                  
                  
                
              
            
      Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.
Os vampiros (vampires), formas de ataque aos sistemas computacionais mais populares atualmente, são projetados para tomar ações maliciosas e, após infectar um sistema, excluir arquivos e provocar ataques a outros computadores a partir do computador infectado.
    
                    
        
            
    
        
        
        
        
        
        
        
      Os vampiros (vampires), formas de ataque aos sistemas computacionais mais populares atualmente, são projetados para tomar ações maliciosas e, após infectar um sistema, excluir arquivos e provocar ataques a outros computadores a partir do computador infectado.
                Concurso:
                TJ-AC
              
              
              
              
                
                  Disciplina:
                  
                    
                      Redes de Computadores                    
                  
                  
                
              
            
      Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.
Phishing é uma forma de ataque em que crackers tentam se passar por empresas ou por pessoa confiável, que agem por meio de uma comunicação eletrônica oficial, como um correio ou mensagem instantânea, para conseguir captar, às vezes ardilosamente, senhas e(ou) números de cartões de crédito.
    
                    
        
            
    
        
        
        
        
        
        
        
      Phishing é uma forma de ataque em que crackers tentam se passar por empresas ou por pessoa confiável, que agem por meio de uma comunicação eletrônica oficial, como um correio ou mensagem instantânea, para conseguir captar, às vezes ardilosamente, senhas e(ou) números de cartões de crédito.