Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 2051 de 6565
184991
Banca: CESPE / Cebraspe
Órgão: STJ
Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot
IDS (intrusion detection system) para monitorar o tráfego de
equipamentos conectados a switches, ao passo que Port Mirror
consiste no espelhamento do tráfego de uma porta de
comunicação para outra, que pode ser monitorada por um IDS.
Questão: 2052 de 6565
185052
Banca: CESPE / Cebraspe
Órgão: STJ
Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ
web frequentemente visitadas é armazenar-se o conteúdo
dessas páginas para que sejam rapidamente carregadas em
solicitações futuras, estando, entre os possíveis processos para
executar essa tarefa, o proxy, ao qual serão encaminhadas todas
as requisições de acesso a páginas web.
Questão: 2053 de 6565
185121
Banca: CESPE / Cebraspe
Órgão: STJ
Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)
informação e sistemas de gestão de segurança da informação.
um documento único que concentra todo o direcionamento
relacionado à proteção dos ativos de informação, incluindo
recomendações técnicas e definição de mecanismos para
proteção de tais ativos.
Questão: 2054 de 6565
184958
Banca: CESPE / Cebraspe
Órgão: STJ
Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Gestão da continuidade do negócio
gerenciamento de incidentes de segurança da informação, julgue os
itens subsequentes.
considerar a existência de ambientes temporários alternativos
como forma de garantir o retorno de serviços considerados
críticos e que exijam um menor tempo de recuperação.
Questão: 2055 de 6565
184839
Banca: CESPE / Cebraspe
Órgão: MEC
Cargo(s): Arquiteto de Sistema
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
sistemas de informação.
ser realizada uma análise de impacto do negócio a partir de
informações qualitativas e quantitativas de impacto.