Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 1576 de 6566
229432
Banca: CESPE / Cebraspe
Órgão: TCE/PA
Cargo(s): Auditor de Controle Externo - Analista de Segurança
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos, Princípios e Atributos da Segurança da Informação
os itens subsequentes.
a política de confidencialidade fixada na política de segurança
da informação de uma organização.
Questão: 1577 de 6566
229295
Banca: CESPE / Cebraspe
Órgão: TCE/PA
Cargo(s): Auditor de Controle Externo - Analista de Segurança
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Sistemas de gestão de continuidade de negócios - ISO 22301:2013
gestão de continuidade de negócios, julgue os itens que se seguem.
monitorados e, quando necessário, atualizados.
Questão: 1578 de 6566
229336
Banca: CESPE / Cebraspe
Órgão: TCE/PA
Cargo(s): Auditor de Controle Externo - Analista de Segurança
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de Risco - ISO 31000
gestão de riscos, julgue os itens subsecutivos.
de outros processos da organização.
Questão: 1579 de 6566
229366
Banca: CESPE / Cebraspe
Órgão: TCE/PA
Cargo(s): Auditor de Controle Externo - Analista de Segurança
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Sistemas de gestão de continuidade de negócios - ISO 22301:2013
gestão de continuidade de negócios, julgue os itens que se seguem.
qual as organizações podem avaliar tais processos apenas
quando considerarem isso necessário.
Questão: 1580 de 6566
229352
Banca: CESPE / Cebraspe
Órgão: TCE/PA
Cargo(s): Auditor de Controle Externo - Analista de Segurança
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Protocolos criptográficos
wireless, julgue os itens que se seguem.
é considerado seguro, uma vez que por meio de uso dos
vetores de inicialização é possível quebrá-lo.