Questões de Concurso Público TCE-RN 2015 para Assessor Técnico de Informática - Cargo 1
Foram encontradas 5 questões
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
TCE-RN
Prova:
CESPE - 2015 - TCE-RN - Assessor Técnico de Informática - Cargo 1 |
Q588058
Segurança da Informação
A segurança da informação busca proteger a informação contra várias
ameaças, visando garantir a continuidade dos negócios. A respeito desse
assunto, julgue o item a seguir.
Para garantir a integridade da informação, é suficiente protegê-la contra modificações e inclusões; para garantir a sua disponibilidade, a proteção da informação consiste em preservar a informação, para que ela não seja destruída.
Para garantir a integridade da informação, é suficiente protegê-la contra modificações e inclusões; para garantir a sua disponibilidade, a proteção da informação consiste em preservar a informação, para que ela não seja destruída.
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
TCE-RN
Prova:
CESPE - 2015 - TCE-RN - Assessor Técnico de Informática - Cargo 1 |
Q588092
Segurança da Informação
Julgue o próximo item, referentes à prevenção e tratamento de ataques a redes de computadores.
Caso os usuários do email corporativo de uma organização tenham sido alvos de um ataque direcionado, recebendo, através de suas contas de emails, malwares classificados como ameaças persistentes avançadas para mitigação desse ataque, recomenda-se a utilização de ferramentas como antispam, firewall stateful e IPS (sistema de prevenção de intrusão).
Caso os usuários do email corporativo de uma organização tenham sido alvos de um ataque direcionado, recebendo, através de suas contas de emails, malwares classificados como ameaças persistentes avançadas para mitigação desse ataque, recomenda-se a utilização de ferramentas como antispam, firewall stateful e IPS (sistema de prevenção de intrusão).
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
TCE-RN
Prova:
CESPE - 2015 - TCE-RN - Assessor Técnico de Informática - Cargo 1 |
Q588093
Segurança da Informação
Julgue o próximo item, referentes à prevenção e tratamento de ataques a redes de computadores.
Um dos grandes desafios atuais da segurança computacional é a gestão dos BYOD (bring your own device) — “traga seu próprio dispositivo". Recomenda-se, como boas práticas, a utilização de uma rede segmentada associada com ferramentas que tratam a segurança em camadas, protegendo, assim, a rede institucional.
Um dos grandes desafios atuais da segurança computacional é a gestão dos BYOD (bring your own device) — “traga seu próprio dispositivo". Recomenda-se, como boas práticas, a utilização de uma rede segmentada associada com ferramentas que tratam a segurança em camadas, protegendo, assim, a rede institucional.
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
TCE-RN
Prova:
CESPE - 2015 - TCE-RN - Assessor Técnico de Informática - Cargo 1 |
Q588094
Segurança da Informação
Julgue o próximo item, referentes à prevenção e tratamento de ataques a redes de computadores.
A fim de tratar os incidentes de segurança, a equipe de tratamento e resposta a incidentes nas redes computacionais de uma organização deve apresentar os serviços: resposta, triagem, coordenação de incidentes em redes computacionais e emissão de boletins de segurança.
A fim de tratar os incidentes de segurança, a equipe de tratamento e resposta a incidentes nas redes computacionais de uma organização deve apresentar os serviços: resposta, triagem, coordenação de incidentes em redes computacionais e emissão de boletins de segurança.
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
TCE-RN
Prova:
CESPE - 2015 - TCE-RN - Assessor Técnico de Informática - Cargo 1 |
Q588095
Segurança da Informação
Julgue o próximo item, referentes à prevenção e tratamento de ataques a redes de computadores.
O livre acesso à nuvem e a utilização de antivírus são boas práticas para prevenção e mitigação de ransomware (sequestro de dados).
O livre acesso à nuvem e a utilização de antivírus são boas práticas para prevenção e mitigação de ransomware (sequestro de dados).