Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 361 de 6632

399614

copy

Banca: FGV

Órgão: BANESTES

Cargo(s): Analista de Tecnologia da Informação - Suporte Técnico em Infraestrutura e Redes

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / VPN

IPSEC;

SSH;

F2L;

SSL;

PPTP.

Questão: 362 de 6632

399209

copy

Banca: CESGRANRIO

Órgão: TRANSPETRO

Cargo(s): Analista de Sistemas Júnior - Processos de Negócio

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos básicos

Questão: 363 de 6632

399212

copy

Banca: CESGRANRIO

Órgão: TRANSPETRO

Cargo(s): Analista de Sistemas Júnior - Processos de Negócio

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

executado pelo coordenador de TI para determinar
a melhor forma de armazenamento e quem pode e
quem não pode acessar uma informação.

executado por uma empresa externa especializada
em segurança da informação para determinar quem
pode e quem não pode acessar uma informação.

de decisão estratégica, e requer que o agente de segurança física determine o que pode e o que não pode
entrar e sair do ambiente da empresa.

de decisão estratégica, e requer que o profissional
de segurança determine o que deve ser classificado
como confidencial, de uso interno ou público.

de decisão de negócios, e requer o papel ativo do setor gerencial da empresa para determinar o que deve
ser classificado como confidencial, de uso interno ou
público.

Questão: 364 de 6632

399213

copy

Banca: CESGRANRIO

Órgão: TRANSPETRO

Cargo(s): Analista de Sistemas Júnior - Processos de Negócio

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / NBR ISO/IEC 27002/2005 (antiga NBR ISO/IEC 17799)

concessão e uso de privilégios sejam restritos e controlados.

sistemas sensíveis tenham um ambiente computacional dedicado (isolado).

sessões inativas sejam encerradas após um período
definido de inatividade.

métodos apropriados de autenticações sejam usados
para controlar acesso de usuários remotos.

eventos de segurança da informação sejam relatados
através dos canais apropriados da direção.

Questão: 365 de 6632

399214

copy

Banca: CESGRANRIO

Órgão: TRANSPETRO

Cargo(s): Analista de Sistemas Júnior - Processos de Negócio

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Arquiteturas de firewall, proxy e DMZ

Firewall

Proxy

DMZ

IDS

IPS