Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1421 de 6566

243073

copy

Banca: IBFC

Órgão: Ebserh - HUAP/UFF

Cargo(s): Técnico em Informática

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Cópias de segurança (backup)

matricial

incremental

diário

diferencial

linear

Questão: 1422 de 6566

243010

copy

Banca: IBFC

Órgão: Ebserh - HUAP/UFF

Cargo(s): Analista de Tecnologia da Informação - Sistemas Operacionais

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Cópias de segurança (backup)

diário

full

diferencial

normal

incremental

Questão: 1423 de 6566

243059

copy

Banca: IBFC

Órgão: Ebserh - HUPEST/UFSC

Cargo(s): Analista Administrativo - Tecnologia da Informação - Suporte e Infraestrutura

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / VPN

da relação apresentada somente são aplicados o 1, 2 e 3

da relação apresentada somente são aplicados o 1, 2 e 4

da relação apresentada somente são aplicados o 2, 3 e 4

da relação apresentada somente são aplicados o 1, 3 e 4

da relação apresentada todos podem ser aplicados

Questão: 1424 de 6566

242791

copy

Banca: IBFC

Órgão: Ebserh - HUAP/UFF

Cargo(s): Analista de Tecnologia da Informação - Suporte e Redes

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Prevenção e tratamento de incidentes

Recomenda-se o uso de UDS (Uninterruptible Detection
Supply)

Recomenda-se o uso de IPS (Intrusion Prevention
System)

Recomenda-se o uso de APS (Additional Power Supply)

Recomenda-se o uso de UPS (Uninterruptible Power
Supply)

Recomenda-se o uso de IDS (Intrusion Detection
System)

Questão: 1425 de 6566

242780

copy

Banca: IBFC

Órgão: Ebserh - HUPEST/UFSC

Cargo(s): Técnico em Informática

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos, Princípios e Atributos da Segurança da Informação

WPA2 e WEP implementados

WEP com AES habilitado

WAP e WEP implementados

WEP com TKIP habilitado

WPA2 com AES habilitado