Questões de Concurso Comentadas por alunos sobre controles de segurança em segurança da informação

Foram encontradas 362 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2376548 Segurança da Informação
Associe os controles de segurança relacionados à solução para a segurança da informação com suas respectivas definições.

1. Firewall 2. Intrusion Detection Systems (IDS) 3. Intrusion Prevention Systems (IPS) 4. Antivírus software

( ) Previne, detecta e remove malware, incluindo vírus de computador, worms de computador, cavalos de Tróia, spyware e adware.

( ) É uma ferramenta de monitoramento em tempo integral colocada nos pontos mais vulneráveis ou pontos críticos das redes corporativas para detectar e deter intrusos continuamente.

( ) É uma ferramenta para monitorar o tráfego de rede e as atividades do sistema para prevenir e bloquear possíveis invasões ou ataques. Esta ferramenta é essencial para identificar e mitigar ameaças em tempo real, melhorando a postura geral de segurança de uma organização.

( ) Impede que usuários não autorizados acessem redes privadas. É uma combinação de hardware e software que controla o fluxo de tráfego de entrada e saída da rede.

Assinale a opção que indica a relação correta, na ordem apresentada.
Alternativas
Q2369164 Segurança da Informação
Para evitar a sabotagem de sistemas de computadores, qual das seguintes abordagens é considerada a mais eficaz para proteger as informações e os recursos? 
Alternativas
Q2365614 Segurança da Informação

Julgue o próximo item, a respeito da gestão de segurança da informação.


A segregação de funções é uma prática recomendada para reduzir o risco de fraudes e erros.

Alternativas
Q2365613 Segurança da Informação

Julgue o próximo item, a respeito da gestão de segurança da informação.


É considerado uma boa prática usar a senha padrão fornecida pelo fabricante em equipamentos de rede.

Alternativas
Q2365610 Segurança da Informação

Julgue o próximo item, a respeito da gestão de segurança da informação.


As organizações devem, obrigatoriamente, implementar recursos criptográficos para proteger dados pessoais em todos os sistemas. 

Alternativas
Respostas
6: C
7: E
8: C
9: E
10: E