Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 1791 de 6567
205686
Banca: CESPE / Cebraspe
Órgão: TCE/RN
Cargo(s): Inspetor de Controle Externo - Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005
27005, julgue os itens subsequentes.
plano de continuidade de negócios em uma organização.
Questão: 1792 de 6567
205724
Banca: CESPE / Cebraspe
Órgão: TCE/RN
Cargo(s): Inspetor de Controle Externo - Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001
julgue os itens a seguir à luz das normas NBR ISO/IEC 17799 e
NBR ISO/IEC 27001:2006.
de riscos e a definição de controles para gerenciar ou eliminar
os riscos que forem identificados.
Questão: 1793 de 6567
205651
Banca: CESPE / Cebraspe
Órgão: TCE/RN
Cargo(s): Inspetor de Controle Externo - Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001
27002, julgue os itens a seguir.
montar critérios de riscos de segurança da informação que
incluam aceitação do risco.
Questão: 1794 de 6567
205683
Banca: CESPE / Cebraspe
Órgão: TCE/RN
Cargo(s): Assessor Técnico de Informática
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / IPSec
seguintes.
confidencialidade e a integridade do tráfego. Para manter a
confidencialidade dos dados, o IPSEC utiliza o AH
(authentication header).
Questão: 1795 de 6567
205687
Banca: CESPE / Cebraspe
Órgão: TCE/RN
Cargo(s): Inspetor de Controle Externo - Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot
tratamento de incidentes de redes.
eficientes na detecção de novas formas de ataques a redes.