Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 2271 de 6565
172682
Banca: CESPE / Cebraspe
Órgão: TJ/SE
Cargo(s): Analista Judiciário - Administrativa/ Segurança da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Sistemas de Proteção Locais (Antivírus, Antispyware, etc.)
exemplo de vulnerabilidade.
Questão: 2272 de 6565
172685
Banca: CESPE / Cebraspe
Órgão: TJ/SE
Cargo(s): Analista Judiciário - Administrativa/ Segurança da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Autenticação de Usuários
itens subsecutivos.
indica, com base em uma engenharia de papéis, o método de
acesso, de modo que o nível de acesso de um colaborador, por
exemplo, possa ser determinado a partir do tipo de atividade
que este exerce.
Questão: 2273 de 6565
172687
Banca: CESPE / Cebraspe
Órgão: TJ/SE
Cargo(s): Analista Judiciário - Administrativa/ Segurança da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Conceitos básicos
itens a seguir, com base na NBR ISO/IEC 27002.
gerencial fazem parte dos fatores críticos de sucesso para a
implementação de segurança da informação dentro da
organização.
Questão: 2274 de 6565
172689
Banca: CESPE / Cebraspe
Órgão: TJ/SE
Cargo(s): Analista Judiciário - Administrativa/ Segurança da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005
subsecutivos.
seguintes opções: reter, reduzir, evitar ou transferir o risco.
Questão: 2275 de 6565
172426
Banca: CESPE / Cebraspe
Órgão: TJ/SE
Cargo(s): Analista Judiciário - Administrativa/ Redes
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Infra-estrutura de chave pública (PKI)
seguem.
funcionamento, a lista de certificados revogados (LCR) deverá
ficar criptografada para não expor as chaves privadas.