Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 1461 de 6567
240113
Banca: IADES
Órgão: FHB - Hemocentro/DF
Cargo(s): Tecnologia da Informação
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
À propriedade de que a informação não esteja
disponível ou revelada a indivíduos, entidades ou
processos não autorizados dá-se o nome de
indisponibilidade.
A confiabilidade é a propriedade da informação de
estar acessível e utilizável sob demanda por uma
entidade autorizada.
A integridade é a propriedade de salvaguarda da
exatidão e da completeza de ativos.
Vulnerabilidade é a probabilidade de um risco
acontecer.
Gestão de risco é o processo de comparar o risco
estimado com critérios de risco predefinidos para
determinar a importância do risco.
Questão: 1462 de 6567
239638
Banca: FCC
Órgão: TRE/SP
Cargo(s): Técnico Judiciário - Operação de Computadores
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Firewalls e filtros de aplicação (WAF)
satate-based interc.
comutador de pacotes.
hard-ITC.
proxy.
filtro de pacotes.
Questão: 1463 de 6567
239683
Banca: CONSULPLAN
Órgão: TRF - 2ª Região
Cargo(s): Analista Judiciário - Informática - Infraestrutura
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / TLS, SSL e HTTPS
I e III.
II e V.
I, III e V.
II, IV e V.
Questão: 1464 de 6567
239623
Banca: CONSULPLAN
Órgão: TRF - 2ª Região
Cargo(s): Analista Judiciário - Informática - Infraestrutura
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / TLS, SSL e HTTPS
Protocolo de Registro SSL; Protocolo de Alerta; e, Seleção de Tipo de Protocolo.
Protocolo de Autenticação; Protocolo de Apresentação; e, Protocolo de Registro SSL.
Protocolo de Apresentação; Protocolo de Mudança de Especificação de Cifra; e, Protocolo de Alerta.
Protocolo de Mudança de Especificação de Cifra; Seleção de Tipo de Protocolo; e, Protocolo de Autenticação.
Questão: 1465 de 6567
239573
Banca: CONSULPLAN
Órgão: TRF - 2ª Região
Cargo(s): Analista Judiciário - Informática - Desenvolvimento
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Malware (Vírus, Worms, Trojans, etc.)
I. Worms II. Vírus III. Cavalo de Troia IV. Spoofing.
I. Cavalo de Troia II. Worms III. Vírus IV. Spoofing.
I. Worms II. Vírus III. Spoofing IV. Cavalo de Troia.
I. Vírus II. Cavalo de Troia III. Worms IV. Spoofing.