Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 2321 de 6565
172017
Banca: CESPE / Cebraspe
Órgão: TJ/SE
Cargo(s): Técnico Judiciário - Administrativa/ Programação de Sistemas
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos, Princípios e Atributos da Segurança da Informação
que pode resultar em dano para um sistema ou organização.
Questão: 2322 de 6565
171950
Banca: CESPE / Cebraspe
Órgão: SERPRO
Cargo(s): Técnico - Programação e Controle de Serviços de Tecnologia da Informação
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Cópias de segurança (backup)
becape e recuperação de dados, julgue os próximos itens.
dados para manter automaticamente a disponibilidade dos
dados, a despeito das falhas do servidor.
Questão: 2323 de 6565
171670
Banca: CESPE / Cebraspe
Órgão: SUFRAMA
Cargo(s): Analista Técnico Administrativo - Tecnologia da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.)
subsequentes.
quais protegem os processos críticos, no caso de alguma falha,
devem estar inseridas nas estratégias e procedimentos do plano
de continuidade do negócio da organização.
Questão: 2324 de 6565
171578
Banca: CESPE / Cebraspe
Órgão: SUFRAMA
Cargo(s): Analista Técnico Administrativo - Tecnologia da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001
Nesse sentido, considere que a sigla SGSI, sempre que utilizada, se
refere a sistema de gestão de segurança da informação.
resultados das ações executadas são procedimentos que visam
eliminar as causas de não conformidade com os requisitos do
SGSI.
Questão: 2325 de 6565
171596
Banca: CESPE / Cebraspe
Órgão: SUFRAMA
Cargo(s): Analista Técnico Administrativo - Tecnologia da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Autenticação de Usuários
subsequentes.
de uma pessoa ou de dados. As técnicas utilizadas, geralmente,
formam a base para todas as formas de controle de acesso a
sistemas ou dados da organização.