Questões de Tecnologia da Informação - Segurança da Informação - Auditoria de segurança da informação
Limpar pesquisa
Questão: 71 de 88
505325d3c92aac0002001503
Banca: CESPE / Cebraspe
Órgão: Ministério Público do Estado do Piauí
Cargo(s): Técnico Ministerial - Informática
Ano: 2012
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Auditoria de segurança da informação
Questão: 72 de 88
506494861a36ca0002001dce
Banca: CESPE / Cebraspe
Órgão: Ministério Público do Estado do Piauí
Cargo(s): Analista Ministerial - Informática
Ano: 2012
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Auditoria de segurança da informação
empresa, um analista seja encarregado de avaliar e monitorar a
utilização de normas e padrões de segurança da informação, julgue
os itens subsequentes.
Questão: 73 de 88
507ebd505c738a000200167d
Banca: CESPE / Cebraspe
Órgão: Instituto Nacional do Seguro Social
Cargo(s): Analista do Seguro Social - Engenharia de Telecomunicações
Ano: 2008
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação
julgue os itens.
Questão: 74 de 88
507ebd505c738a000200167e
Banca: CESPE / Cebraspe
Órgão: Instituto Nacional do Seguro Social
Cargo(s): Analista do Seguro Social - Engenharia de Telecomunicações
Ano: 2008
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação
julgue os itens.
Questão: 75 de 88
507ebd515c738a0002001685
Banca: CESPE / Cebraspe
Órgão: Instituto Nacional do Seguro Social
Cargo(s): Analista do Seguro Social - Engenharia de Telecomunicações
Ano: 2008
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação
budget, diversos parâmetros são utilizados, entre eles a
margem de interferência, a margem de desvanecimento rápido
e o ganho de soft handover. Esses parâmetros diferem do que
usualmente é utilizado em sistemas TDMA-GSM.
Considerando o link budget apresentado na tabela, em que
alguns dados — de I a VII — devem ser determinados, julgue
os itens seguintes.