Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 2181 de 6565
173910
Banca: FCC
Órgão: TCE/GO
Cargo(s): Analista de Controle Externo - Tecnologia da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Gestão da continuidade do negócio
cada plano especifique o plano de escalonamento e as condições para sua ativação, assim como as responsabilidades
individuais para execução de cada uma das atividades do plano.
uma estrutura básica dos planos de continuidade do negócio seja mantida para assegurar que todos os planos sejam
coerentes e que haja um único gestor para todos os planos evitando, assim, divergências nas decisões.
procedimentos de recuperação para serviços técnicos alternativos, como processamento de informação e meios de
comunicação, sejam normalmente de responsabilidade dos provedores de serviços.
procedimentos de emergência, de recuperação, manual de planejamento e planos de reativação sejam de
responsabilidade dos gestores dos recursos de negócios ou dos processos envolvidos.
procedimentos do programa de gestão de mudança da organização sejam incluídos para assegurar que os assuntos de
continuidade de negócios estejam sempre direcionados adequadamente.
Questão: 2182 de 6565
173863
Banca: FCC
Órgão: TCE/GO
Cargo(s): Analista de Controle Externo - Tecnologia da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Sistemas de Proteção Locais (Antivírus, Antispyware, etc.)
vírus.
worm.
trojan.
backdoor.
pharming.
Questão: 2183 de 6565
173832
Banca: FCC
Órgão: CETAM
Cargo(s): Técnico em Tecnologia da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica
privada de Paulo e privada de André.
pública de André e privada de André.
pública de Paulo e privada de Paulo.
privada de André e pública de André.
privada de Paulo e pública de André.
Questão: 2184 de 6565
173714
Banca: FCC
Órgão: TJ/AP
Cargo(s): Analista Judiciário - Tecnologia da Informação - Segurança da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos
RC4 que permite chaves de 256 ou 512 bits.
RC4 que permite chaves de 256 bits.
AES que permite chaves de 256 bits.
3DES que permite chaves de 168 bits.
AES que permite chaves de 512 bits.
Questão: 2185 de 6565
173719
Banca: FCC
Órgão: TJ/AP
Cargo(s): Analista Judiciário - Tecnologia da Informação - Segurança da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
Asterisk.
Vyatta.
Everest.
Wireshark.
NDISwrapper.