Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 531 de 6562

363680

copy

Banca: FGV

Órgão: AL/MT

Cargo(s): Analista de Sistemas - Administração de Rede de Segurança

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

se somente a afirmativa I estiver correta.

se somente a afirmativa II estiver correta.

se somente a afirmativa III estiver correta.

se somente as afirmativas I e III estiverem corretas.

se todas as afirmativas estiverem corretas.

Questão: 532 de 6562

363687

copy

Banca: FGV

Órgão: AL/MT

Cargo(s): Analista de Sistemas - Administração de Rede de Segurança

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

Criar uma política de segurança.

Adotar um plano diretor de informática.

Identificar riscos.

Estar em conformidade com a legislação.

Identificar vulnerabilidades.

Questão: 533 de 6562

363688

copy

Banca: FGV

Órgão: AL/MT

Cargo(s): Analista de Sistemas - Administração de Rede de Segurança

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

se somente as afirmativas I e II estiverem corretas

se somente as afirmativas II e III estiverem corretas

se somente as afirmativas I e III estiverem corretas

se somente a afirmativa I estiver correta.

se somente a afirmativa II estiver correta.

Questão: 534 de 6562

363703

copy

Banca: FGV

Órgão: AL/MT

Cargo(s): Analista de Sistemas - Administração de Rede de Segurança

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Analisador de protocolos Wireshark

1623

1624

5619

5620

18020

Questão: 535 de 6562

363722

copy

Banca: FGV

Órgão: AL/MT

Cargo(s): Analista de Sistemas - Banco de Dados

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em aplicações

Restrições de segurança.

Restrições de integridade complexas.

Propagação de atualização.

Trilhas de auditoria.

Relatórios de exceção.