Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 761 de 6567

331083

copy

Banca: CESPE / Cebraspe

Órgão: ANTAQ

Cargo(s): Analista Administrativo - Sistemas e Negócios

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Controle de Acesso (Segurança da Informação) / Controle de Acesso Físico e Lógico e Segurança Física

Com relação à administração de dados, julgue os itens que se
seguem.
Nos modelos lógicos, uma relação é a representação de um
relacionamento entre duas tabelas.

Questão: 762 de 6567

331084

copy

Banca: CESPE / Cebraspe

Órgão: ANTAQ

Cargo(s): Analista Administrativo - Sistemas e Negócios

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Controle de Acesso (Segurança da Informação) / Controle de Acesso Físico e Lógico e Segurança Física

Com relação à administração de dados, julgue os itens que se
seguem.
É recomendável utilizar chaves primárias compostas como
identificadores de relações compostas, oriundas de um
relacionamento M:N.

Questão: 763 de 6567

331085

copy

Banca: CESPE / Cebraspe

Órgão: ANTAQ

Cargo(s): Analista Administrativo - Sistemas e Negócios

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Controle de Acesso (Segurança da Informação) / Controle de Acesso Físico e Lógico e Segurança Física

Com relação à administração de dados, julgue os itens que se
seguem.
Quando se trata de fatos acumulados, os modelos
multidimensionais admitem atualizações de suas métricas.

Questão: 764 de 6567

331015

copy

Banca: CESPE / Cebraspe

Órgão: ANTAQ

Cargo(s): Analista Administrativo - Infraestrutura de Tecnologia da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Analisador de protocolos Wireshark

Com relação às redes de computadores, julgue os itens
subsecutivos.
Por meio do Wireshark, é possível determinar a origem,
o destino e o tamanho dos pacotes enviados por uma rede de
computadores, mas não o protocolo relacionado com os
pacotes transmitidos pela rede; por isso, deve ser utilizado
com outros analisadores de redes de computadores, como o
NetFlow.

Questão: 765 de 6567

330975

copy

Banca: CESPE / Cebraspe

Órgão: ANTAQ

Cargo(s): Analista Administrativo - Infraestrutura de Tecnologia da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Julgue os itens seguintes, relativos à segurança da informação.
Um sistema de gestão da segurança da informação (SGSI)
estabelece, implementa, opera, monitora, mantém e melhora a
segurança da informação da organização, ainda que não esteja
voltado a aspectos como estrutura organizacional, políticas,
procedimentos, processos e recursos.