Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 2241 de 6565
172717
Banca: CESPE / Cebraspe
Órgão: TJ/SE
Cargo(s): Analista Judiciário - Administrativa/ Segurança da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Autenticação de Usuários
itens subsecutivos.
fundamentam-se na clássica divisão entre o que você sabe
(senha ou número PIN); o que você tem (token ou um smart
card); e o que você é (íris, retina e digitais).
Questão: 2242 de 6565
172723
Banca: CESPE / Cebraspe
Órgão: TJ/SE
Cargo(s): Analista Judiciário - Administrativa/ Segurança da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)
itens subsequentes, de acordo com a NBR ISO/IEC 27002.
empresa deve definir as políticas dessa área, com base nos
objetivos do negócio, na legislação e na regulamentação
pertinente.
Questão: 2243 de 6565
172724
Banca: CESPE / Cebraspe
Órgão: TJ/SE
Cargo(s): Analista Judiciário - Administrativa/ Segurança da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)
itens a seguir, com base na NBR ISO/IEC 27002.
da política de segurança da informação.
Questão: 2244 de 6565
172725
Banca: CESPE / Cebraspe
Órgão: TJ/SE
Cargo(s): Analista Judiciário - Administrativa/ Segurança da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005
permitem a proteção, de forma absoluta, contra quebras de
confidencialidade.
Questão: 2245 de 6565
172728
Banca: CESPE / Cebraspe
Órgão: TJ/SE
Cargo(s): Analista Judiciário - Administrativa/ Segurança da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Autenticação de Usuários
itens subsecutivos.
são conceitos que identificam os três principais tipos de
controle de acesso.