Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 2131 de 6564
177476
Banca: FCC
Órgão: Pref. São Luís/MA
Cargo(s): Auditor de Controle Interno - Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Controle de Acesso (Segurança da Informação) / Controle de Acesso Físico e Lógico e Segurança Física
controles de acesso lógico.
controles de acesso físico.
firewalls pessoais.
um sistema de geração de senhas.
um sistema de gerenciamento de recursos.
Questão: 2132 de 6564
177592
Banca: CESPE / Cebraspe
Órgão: FUB
Cargo(s): Técnico em Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos, Princípios e Atributos da Segurança da Informação
subsequentes.
transmissão de dados, embora, nesse tipo de transmissão, seja
possível monitorar o campo eletromagnético.
Questão: 2133 de 6564
177614
Banca: CESPE / Cebraspe
Órgão: FUB
Cargo(s): Técnico em Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ
subsequentes.
tráfego entre a rede interna de uma empresa e a Internet. O
proxy é um modelo de firewall que tem a finalidade de filtrar
os pacotes que se baseiam nos routers disponíveis na rede.
Questão: 2134 de 6564
177651
Banca: CESPE / Cebraspe
Órgão: FUB
Cargo(s): Técnico em Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)
distribuição das chaves secretas a serem utilizadas na
criptografia de documentos seja realizada através da rede com
a utilização, de forma automática, de algoritmos. Nessa
situação hipotética, a distribuição de chaves não afeta a
segurança da rede, mesmo que as comunicações entre os
usuários não estejam autenticadas.
Questão: 2135 de 6564
177242
Banca: FCC
Órgão: MPE/PB
Cargo(s): Analista de Sistemas Administrador de Redes
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
análise do incidente, resposta ao incidente e notificação do incidente.
recepção do incidente, recomendações para o incidente e resposta ao incidente.
notificação do incidente, análise do incidente e resposta ao incidente.
verificação do incidente, mitigação do incidente e análise do incidente.
resposta ao incidente, notificação do incidente e análise do incidente.