Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2181 de 6565

173910

copy

Banca: FCC

Órgão: TCE/GO

Cargo(s): Analista de Controle Externo - Tecnologia da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Gestão da continuidade do negócio

cada plano especifique o plano de escalonamento e as condições para sua ativação, assim como as responsabilidades
individuais para execução de cada uma das atividades do plano.

uma estrutura básica dos planos de continuidade do negócio seja mantida para assegurar que todos os planos sejam
coerentes e que haja um único gestor para todos os planos evitando, assim, divergências nas decisões.

procedimentos de recuperação para serviços técnicos alternativos, como processamento de informação e meios de
comunicação, sejam normalmente de responsabilidade dos provedores de serviços.

procedimentos de emergência, de recuperação, manual de planejamento e planos de reativação sejam de
responsabilidade dos gestores dos recursos de negócios ou dos processos envolvidos.

procedimentos do programa de gestão de mudança da organização sejam incluídos para assegurar que os assuntos de
continuidade de negócios estejam sempre direcionados adequadamente.

Questão: 2182 de 6565

173863

copy

Banca: FCC

Órgão: TCE/GO

Cargo(s): Analista de Controle Externo - Tecnologia da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Sistemas de Proteção Locais (Antivírus, Antispyware, etc.)

vírus.

worm.

trojan.

backdoor.

pharming.

Questão: 2183 de 6565

173832

copy

Banca: FCC

Órgão: CETAM

Cargo(s): Técnico em Tecnologia da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

privada de Paulo e privada de André.

pública de André e privada de André.

pública de Paulo e privada de Paulo.

privada de André e pública de André.

privada de Paulo e pública de André.

Questão: 2184 de 6565

173714

copy

Banca: FCC

Órgão: TJ/AP

Cargo(s): Analista Judiciário - Tecnologia da Informação - Segurança da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

RC4 que permite chaves de 256 ou 512 bits.

RC4 que permite chaves de 256 bits.

AES que permite chaves de 256 bits.

3DES que permite chaves de 168 bits.

AES que permite chaves de 512 bits.

Questão: 2185 de 6565

173719

copy

Banca: FCC

Órgão: TJ/AP

Cargo(s): Analista Judiciário - Tecnologia da Informação - Segurança da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Asterisk.

Vyatta.

Everest.

Wireshark.

NDISwrapper.