Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 761 de 6567
331083
Banca: CESPE / Cebraspe
Órgão: ANTAQ
Cargo(s): Analista Administrativo - Sistemas e Negócios
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Controle de Acesso (Segurança da Informação) / Controle de Acesso Físico e Lógico e Segurança Física
seguem.
relacionamento entre duas tabelas.
Questão: 762 de 6567
331084
Banca: CESPE / Cebraspe
Órgão: ANTAQ
Cargo(s): Analista Administrativo - Sistemas e Negócios
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Controle de Acesso (Segurança da Informação) / Controle de Acesso Físico e Lógico e Segurança Física
seguem.
identificadores de relações compostas, oriundas de um
relacionamento M:N.
Questão: 763 de 6567
331085
Banca: CESPE / Cebraspe
Órgão: ANTAQ
Cargo(s): Analista Administrativo - Sistemas e Negócios
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Controle de Acesso (Segurança da Informação) / Controle de Acesso Físico e Lógico e Segurança Física
seguem.
multidimensionais admitem atualizações de suas métricas.
Questão: 764 de 6567
331015
Banca: CESPE / Cebraspe
Órgão: ANTAQ
Cargo(s): Analista Administrativo - Infraestrutura de Tecnologia da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Analisador de protocolos Wireshark
subsecutivos.
o destino e o tamanho dos pacotes enviados por uma rede de
computadores, mas não o protocolo relacionado com os
pacotes transmitidos pela rede; por isso, deve ser utilizado
com outros analisadores de redes de computadores, como o
NetFlow.
Questão: 765 de 6567
330975
Banca: CESPE / Cebraspe
Órgão: ANTAQ
Cargo(s): Analista Administrativo - Infraestrutura de Tecnologia da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
estabelece, implementa, opera, monitora, mantém e melhora a
segurança da informação da organização, ainda que não esteja
voltado a aspectos como estrutura organizacional, políticas,
procedimentos, processos e recursos.