Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 2121 de 6564
178168
Banca: CESPE / Cebraspe
Órgão: TCU
Cargo(s): Auditor Federal de Controle Externo - Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos, Princípios e Atributos da Segurança da Informação
autorizadas tenham acesso à informação, ao passo que
integridade é a garantia de que os usuários autorizados tenham
acesso, sempre que necessário, à informação e aos ativos
correspondentes.
Questão: 2122 de 6564
177756
Banca: CESPE / Cebraspe
Órgão: FUB
Cargo(s): Técnico em Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Infra-estrutura de chave pública (PKI)
certificado digital é garantida pela assinatura digital, o que
permite a sua autenticação.
Questão: 2123 de 6564
177892
Banca: CESPE / Cebraspe
Órgão: FUB
Cargo(s): Técnico em Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Autenticação de Usuários
sistema por meio de senha consiste na geração de um código
de acesso a cada sessão utilizada; assim, ao se finalizar uma
sessão, é necessário que seja gerado um novo código de
acesso.
Questão: 2124 de 6564
177894
Banca: CESPE / Cebraspe
Órgão: FUB
Cargo(s): Técnico em Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / VPN
autenticar, terá seu perfil montado por sistemas de controle de
acesso, de tal forma que ele acessará apenas o que lhe for
permitido.
Questão: 2125 de 6564
177467
Banca: FCC
Órgão: Pref. São Luís/MA
Cargo(s): Auditor de Controle Interno - Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
ocorrem sempre intencionalmente e devem ser comprovadas através de testes substantivos. As regras
de acesso e controles internos devem ser auditadas
por avaliações de conformidade.
ocorrem sempre intencionalmente e devem ser comprovadas através de testes de conformidade. As regras de acesso devem ser auditadas por testes
substantivos.
podem ocorrer acidentalmente e devem ser comprovadas através de testes de conformidade. As regras
de acesso e controles internos devem ser auditadas
por testes substantivos.
podem ocorrer acidentalmente e devem ser comprovadas através de testes substantivos. As regras de
acesso e controles internos devem ser auditadas por
avaliações de conformidade.
podem acontecer acidentalmente e devem ser comprovadas por testes de conformidade. As regras de
acesso e controles internos devem ser auditadas
também pelo mesmo tipo de teste.