Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2161 de 6565

176064

copy

Banca: VUNESP

Órgão: Câmara de Caieiras/SP

Cargo(s): Assistente Técnico - Gestor de Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

3DES.

DES.

hash.

idea.

RSA.

Questão: 2162 de 6565

175423

copy

Banca: FCC

Órgão: TRT/SP - 15ª Região

Cargo(s): Analista Judiciário - Tecnologia da Informação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Auditoria de TI e Forense Computacional / Auditoria de segurança da informação

ABNT NBR ISO/IEC 27004:2009.

ABNT NBR ISO/IEC 27005:2008.

ABNT NBR ISO/IEC 27002:2005.

ABNT NBR ISO/IEC 27003:2010.

ABNT NBR ISO/IEC 27007:2012.

Questão: 2163 de 6565

175426

copy

Banca: FCC

Órgão: TRT/SP - 15ª Região

Cargo(s): Analista Judiciário - Tecnologia da Informação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Autenticação de Usuários

SMB e NFS.

NFS e SMB.

SMB e CIFS.

NFS e CIFS.

CIFS e NFS.

Questão: 2164 de 6565

175225

copy

Banca: FCC

Órgão: TRT/SP - 15ª Região

Cargo(s): Analista Judiciário - Tecnologia da Informação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

a utilização, sempre que possível, de freewares,
sharewares e sistemas P2P.

a adoção do princípio do maior privilégio para sistemas sensíveis e caminhos de dados.

a ativação da autoexecução para mídias removíveis.

a adoção de um único sistema operacional e um único navegador web para evitar danos aos softwares.

o uso de tokens físicos para autenticação.

Questão: 2165 de 6565

174643

copy

Banca: FCC

Órgão: TRT/PB - 13ª Região

Cargo(s): Analista Judiciário - Tecnologia da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

aplicação.

filtragem de pacotes.

servidor proxy.

sessão.

zona desmilitarizada (DMZ).