Questões de Concurso Público Casa da Moeda 2012 para Analista, Segurança da Informação
Foram encontradas 30 questões
Ano: 2012
Banca:
CESGRANRIO
Órgão:
CMB
Prova:
CESGRANRIO - 2012 - Casa da Moeda - Analista - Segurança da Informação |
Q273347
Segurança da Informação
O processo de gerenciamento de risco se resume em identificar os riscos, avaliar a probabilidade dos riscos acontecerem e determinar os controles para
Ano: 2012
Banca:
CESGRANRIO
Órgão:
CMB
Prova:
CESGRANRIO - 2012 - Casa da Moeda - Analista - Segurança da Informação |
Q273348
Segurança da Informação
A atividade de segurança da informação visa a proteger os valiosos recursos de informação de uma empresa através da seleção e aplicação de salvaguardas apropriadas, ajudando a atingir o objetivo do negócio ou sua missão.
Nesse sentido, um programa de proteção da informação efetivo deve
Nesse sentido, um programa de proteção da informação efetivo deve
Ano: 2012
Banca:
CESGRANRIO
Órgão:
CMB
Prova:
CESGRANRIO - 2012 - Casa da Moeda - Analista - Segurança da Informação |
Q273349
Segurança da Informação
Os worms (vermes) são códigos maliciosos que utilizam a rede como principal meio para replicação.
O tipo de worm que se mantém como uma cópia única de si mesmo em qualquer ponto no tempo enquanto se transfere para hosts vizinhos na rede é conhecido como
O tipo de worm que se mantém como uma cópia única de si mesmo em qualquer ponto no tempo enquanto se transfere para hosts vizinhos na rede é conhecido como
Ano: 2012
Banca:
CESGRANRIO
Órgão:
CMB
Prova:
CESGRANRIO - 2012 - Casa da Moeda - Analista - Segurança da Informação |
Q273350
Segurança da Informação
Uma forma de monitorar os programas que são executados em uma estação de trabalho, com respeito à alocação não autorizada das portas de rede, é configurar adequadamente um guardião idealizado para essa tarefa conhecido como
Ano: 2012
Banca:
CESGRANRIO
Órgão:
CMB
Prova:
CESGRANRIO - 2012 - Casa da Moeda - Analista - Segurança da Informação |
Q273351
Segurança da Informação
O processo de autenticação de usuários é um método eficaz para proteger o acesso indevido de pessoas a computadores, sistemas operacionais, softwares, redes e ambientes físicos. Um sistema que utiliza um processo de forte autenticação deve verificar algo que o usuário sabe, algo que ele possui e algo que ele é.
Para acessar o sistema, nessa ordem de verificação, um usuário legítimo deve fornecer os seguintes itens pessoais:
Para acessar o sistema, nessa ordem de verificação, um usuário legítimo deve fornecer os seguintes itens pessoais: