Questões da Prova CESPE - 2011 - Correios - Analista de Correios - Analista de Sistemas - Suporte de Sistemas
Foram encontradas 13 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Em computador infectado com um código malicioso conhecido como cavalo de troia (trojan), não são disponibilizadas portas para acessos de outros computadores.
Uma das maneiras de se combater, com antecedência, o ataque de phishing é a utilização de um servidor NFS (network file system) na rede local para os usuários.
Uma ferramenta de trabalho como o HIDS (host intrusion detection system) tem capacidade de capturar todo o tráfego de uma rede, o que permite a análise de possíveis ataques a essa rede.
Deve ser incluída na documentação do sistema de gestão de segurança da informação a identificação dos colaboradores da empresa.
No processo de estabelecimento de um sistema de gestão de segurança da informação, deve ser definido o escopo, além de serem analisados e avaliados os riscos.