Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 2226 de 6565
172737
Banca: CESPE / Cebraspe
Órgão: TJ/SE
Cargo(s): Analista Judiciário - Administrativa/ Segurança da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Auditoria de TI e Forense Computacional / Auditoria de segurança da informação
a respeito de segurança da informação.
conformidade do uso de criptografia com leis, acordos e
regulamentações pertinentes.
Questão: 2227 de 6565
172722
Banca: CESPE / Cebraspe
Órgão: TJ/SE
Cargo(s): Analista Judiciário - Administrativa/ Segurança da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Auditoria de TI e Forense Computacional / Auditoria de segurança da informação
a respeito de segurança da informação.
informação, em conformidade com normas e com a política de
segurança da empresa, deve ser garantida pelos vários gestores,
cada um em sua área.
Questão: 2228 de 6565
172713
Banca: CESPE / Cebraspe
Órgão: TJ/SE
Cargo(s): Analista Judiciário - Administrativa/ Segurança da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Auditoria de TI e Forense Computacional / Auditoria de segurança da informação
a respeito de segurança da informação.
sistemas de informação às políticas e às normas
organizacionais de segurança da informação.
Questão: 2229 de 6565
172741
Banca: CESPE / Cebraspe
Órgão: TJ/SE
Cargo(s): Analista Judiciário - Administrativa/ Segurança da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot
a seguir.
com proatividade, prevendo ataques e antecipando-se a
explorações de vulnerabilidades, a partir de assinaturas
frequentemente atualizadas.
Questão: 2230 de 6565
172693
Banca: CESPE / Cebraspe
Órgão: TJ/SE
Cargo(s): Analista Judiciário - Administrativa/ Segurança da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)
criptográficas.
são empregadas para tornar o ataque custoso, em termos
econômicos e procedimentais, e, consequentemente,
inviabilizar o objetivo malicioso.