Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1716 de 6567

216101

copy

Banca: CESPE / Cebraspe

Órgão: FUB

Cargo(s): Tecnólogo - Produção Multimídia

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Julgue os itens subsecutivos, relativos à recuperação de
informação (RI).
Em um sistema de RI, os dados possuem estrutura e semântica
bem definidas, as quais possibilitam ao usuário recuperar
informações sobre um assunto ou um tópico.

Questão: 1717 de 6567

215474

copy

Banca: CESPE / Cebraspe

Órgão: FUB

Cargo(s): Tecnólogo - Produção Multimídia

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Julgue os itens subsecutivos, relativos à recuperação de
informação (RI).
A modelagem em um sistema de RI permite atribuir escores a
documentos, em relação a uma consulta.

Questão: 1718 de 6567

215312

copy

Banca: CESPE / Cebraspe

Órgão: TELEBRAS

Cargo(s): Especialista em Gestão de Telecomunicações - Engenheiro - Engenharia de Redes

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Julgue os itens que se seguem, relativos a políticas de segurança
e gestão da segurança da informação.
Equipamento que tem informações classificadas como críticas
ou sensíveis à organização deve ser fisicamente destruído, uma
vez que é vedado seu reúso.

Questão: 1719 de 6567

215467

copy

Banca: CESPE / Cebraspe

Órgão: FUB

Cargo(s): Tecnólogo - Produção Multimídia

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Julgue os itens subsecutivos, relativos à recuperação de
informação (RI).
Um termo de indexação pode ser qualquer palavra que apareça
no texto de um documento de coleção.

Questão: 1720 de 6567

215283

copy

Banca: CESPE / Cebraspe

Órgão: TELEBRAS

Cargo(s): Especialista em Gestão de Telecomunicações - Engenheiro - Engenharia de Redes

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

Julgue os itens a seguir, referentes a firewalls, proxies e sistemas
de detecção de intrusão.
Ao se definir a arquitetura de segurança de uma rede, os filtros
de pacote devem estar localizados em roteadores de borda
a fim de proteger a rede interna da Internet.