Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 1876 de 6566
195803
Banca: FGV
Órgão: TJ/BA
Cargo(s): Analista Judiciário - Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
somente I;
somente I e II;
somente I e III;
somente I, II e III;
somente III.
Questão: 1877 de 6566
195872
Banca: FGV
Órgão: TJ/RO
Cargo(s): Analista Judiciário - Analista de Sistemas
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001
somente a ação I;
somente a ação II;
somente a ação III;
somente as ações I e II;
as ações I, II e III.
Questão: 1878 de 6566
195965
Banca: CESPE / Cebraspe
Órgão: ANTT
Cargo(s): Analista Administrativo - Infraestrutura de Tecnologia da Informação
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001
utilizada, refere-se a sistema de gestão de segurança da informação.
risco estimado com critérios de risco predefinidos para
determinar a importância do risco em relação à segurança da
informação, não faz parte da documentação do SGSI.
Questão: 1879 de 6566
195559
Banca: FGV
Órgão: Câmara de Caruaru/PE
Cargo(s): Analista Legislativo - Informática
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
Esse tipo de ataque se refere a protocolos novos que,
normalmente, passam texto em claro pela rede.
Esse tipo de ataque é difícil de ser evitado porque não
existem correções disponíveis para serem aplicadas.
Esse tipo de ataque é baseado especialmente em negação de
serviço, o que exige contato com os provedores.
A origem desse tipo de ataque é difícil de ser detectada, em
função do uso de spoofing.
Esse tipo de ataque ocorre na camada de aplicação,
impedindo o uso de filtro de pacotes para sua prevenção.
Questão: 1880 de 6566
195555
Banca: FGV
Órgão: Câmara de Caruaru/PE
Cargo(s): Analista Legislativo - Informática
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos
se somente a afirmativa I estiver correta.
se somente a afirmativa II estiverem corretas.
se somente a afirmativa III estiverem corretas.
se somente a afirmativa I e II estiverem corretas.
se somente a afirmativa I e III estiverem corretas.