Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 2286 de 6565
172566
Banca: CESPE / Cebraspe
Órgão: SUFRAMA
Cargo(s): Analista de Sistemas
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005
seguir.
software represente risco de incidente de segurança da
informação. Nessa situação, identificado o risco, o impacto é
considerado como a possibilidade desse risco efetivamente
ocorrer.
Questão: 2287 de 6565
172298
Banca: CESPE / Cebraspe
Órgão: TJ/SE
Cargo(s): Analista Judiciário - Administrativa/ Suporte Técnico em Infraestrutura
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Gestão de ativos
na ITIL (versão 3), julgue os itens seguintes.
interação com as partes externas à organização.
Questão: 2288 de 6565
172273
Banca: CESPE / Cebraspe
Órgão: SERPRO
Cargo(s): Técnico - Programação e Controle de Serviços de Tecnologia da Informação
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
ultrassecreta em poder dos órgãos e entidades públicas é de
quinze anos.
Questão: 2289 de 6565
172291
Banca: CESPE / Cebraspe
Órgão: TJ/SE
Cargo(s): Analista Judiciário - Administrativa/ Suporte Técnico em Infraestrutura
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Prevenção e tratamento de incidentes
operacionais, julgue os itens subsecutivos.
desativação de serviços que não foram utilizados ou de
serviços que serão providos.
Questão: 2290 de 6565
172359
Banca: CESPE / Cebraspe
Órgão: TJ/SE
Cargo(s): Analista Judiciário - Administrativa/ Suporte Técnico em Infraestrutura
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot
maliciosos, julgue os itens que se seguem.
detecção de intrusão, ao passo que a identificação por
anomalias comportamentais está associada aos antivírus.