Questões de Concurso Comentadas por alunos sobre segurança da informação em noções de informática
Foram encontradas 4.148 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. Pretende atrair ciberataques, emulando um alvo para os hackers, de modo a usar as tentativas de intrusão para obter informações sobre ataques ao ambiente ou distraí-los de outros alvos verdadeiros.
II. Monitora tráfego que entra e sai de uma rede, autorizando ou bloqueando o tráfego, de acordo com um conjunto de regras de segurança.
Assinale a alternativa que apresenta, correta e respectivamente, os dois conceitos definidos pelas afirmações.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do enunciado.
Julgue o item a seguir.
A autenticidade, como um princípio da segurança da
informação, não é crucial para sistemas de informação,
pois a verificação de identidade dos usuários não
influencia significativamente na segurança global do
sistema.