Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 1571 de 6566
229559
Banca: CESPE / Cebraspe
Órgão: TCE/PA
Cargo(s): Auditor de Controle Externo - Analista de Suporte
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Firewalls e filtros de aplicação (WAF)
proteção e segurança de redes de computadores.
o endereço IP de origem e de destino para tomar uma decisão
de negar ou permitir a passagem do pacote.
Questão: 1572 de 6566
229446
Banca: CESPE / Cebraspe
Órgão: TCE/PA
Cargo(s): Auditor de Controle Externo - Analista de Segurança
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
os itens subsequentes.
sistemas conectados é uma funcionalidade de sistemas
de gestão de identidades.
Questão: 1573 de 6566
229448
Banca: CESPE / Cebraspe
Órgão: TCE/PA
Cargo(s): Auditor de Controle Externo - Analista de Segurança
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques
em testes de invasão (pentests).
usuários, pode utilizar mecanismos de engenharia social para
tentar enganar as vítimas.
Questão: 1574 de 6566
229461
Banca: CESPE / Cebraspe
Órgão: TCE/PA
Cargo(s): Auditor de Controle Externo - Analista de Suporte
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ
proteção e segurança de redes de computadores.
proxy do tipo socks encaminha pacotes TCP e UDP.
Questão: 1575 de 6566
229447
Banca: CESPE / Cebraspe
Órgão: TCE/PA
Cargo(s): Auditor de Controle Externo - Analista de Segurança
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques
os itens subsequentes.
de ataques que ameaçam a integridade dos dados.