Questões de Concurso
Foram encontradas 454 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2024
Banca:
FGV
Órgão:
CGM de Belo Horizonte - MG
Prova:
FGV - 2024 - CGM de Belo Horizonte - MG - Auditor Interno - Ciência da Computação - Manhã |
Q2387589
Segurança da Informação
Com relação à gestão de riscos de segurança da informação,
analise as afirmativas a seguir e assinale (V) para a afirmativa
verdadeira e (F) para a falsa.
( ) A vida útil do gerenciamento de risco em segurança da informação é uma atividade ampla e organizacional.
( ) A análise de risco qualitativa envolve a avaliação subjetiva de ameaças.
( ) A seleção de controles de segurança, no processo de gerenciamento de riscos em segurança da informação, não é necessária.
As afirmativas são, respectivamente,
( ) A vida útil do gerenciamento de risco em segurança da informação é uma atividade ampla e organizacional.
( ) A análise de risco qualitativa envolve a avaliação subjetiva de ameaças.
( ) A seleção de controles de segurança, no processo de gerenciamento de riscos em segurança da informação, não é necessária.
As afirmativas são, respectivamente,
Ano: 2024
Banca:
CESGRANRIO
Órgão:
UNEMAT
Prova:
CESGRANRIO - 2024 - UNEMAT - Técnico em Informática |
Q2387375
Segurança da Informação
O Windows Defender ATP Exploit Guard é um novo conjunto de funcionalidades de prevenção contra intrusões de
host que permite equilibrar o risco de segurança com os
requisitos de produtividade. Ele foi projetado para bloquear o dispositivo contra uma ampla variedade de vetores de
ataque e para impedir comportamentos que geralmente
são usados em ataques de malware.
O componente do Windows cuja função é impedir que malwares alcancem o computador, bloqueando arquivos suspeitos, é a(o)
O componente do Windows cuja função é impedir que malwares alcancem o computador, bloqueando arquivos suspeitos, é a(o)
Ano: 2024
Banca:
IBFC
Órgão:
TRF - 5ª REGIÃO
Prova:
IBFC - 2024 - TRF - 5ª REGIÃO - Técnico Judiciário - Área de Apoio Especializado - Especialidade Desenvolvimento de Sistemas da Informação |
Q2386385
Segurança da Informação
Assinale a alternativa que preencha
corretamente a lacuna.
O ______ é uma plataforma de código aberto para gerenciamento de identidade e acesso, oferecendo soluções robustas de autenticação, autorização e segurança para aplicações e serviços.
O ______ é uma plataforma de código aberto para gerenciamento de identidade e acesso, oferecendo soluções robustas de autenticação, autorização e segurança para aplicações e serviços.
Ano: 2024
Banca:
FGV
Órgão:
DNIT
Prova:
FGV - 2024 - DNIT - Analista Administrativo Tecnologia da Informação |
Q2376560
Segurança da Informação
Os CIS Controls v8, editados pelo Center for Internet Security,
oferecem práticas recomendadas de segurança cibernética
prescritivas, priorizadas e simplificadas.
Um dos aperfeiçoamentos trazidos pela oitava versão foi
Um dos aperfeiçoamentos trazidos pela oitava versão foi
Ano: 2024
Banca:
FGV
Órgão:
DNIT
Prova:
FGV - 2024 - DNIT - Analista Administrativo Tecnologia da Informação |
Q2376548
Segurança da Informação
Associe os controles de segurança relacionados à solução para a
segurança da informação com suas respectivas definições.
1. Firewall 2. Intrusion Detection Systems (IDS) 3. Intrusion Prevention Systems (IPS) 4. Antivírus software
( ) Previne, detecta e remove malware, incluindo vírus de computador, worms de computador, cavalos de Tróia, spyware e adware.
( ) É uma ferramenta de monitoramento em tempo integral colocada nos pontos mais vulneráveis ou pontos críticos das redes corporativas para detectar e deter intrusos continuamente.
( ) É uma ferramenta para monitorar o tráfego de rede e as atividades do sistema para prevenir e bloquear possíveis invasões ou ataques. Esta ferramenta é essencial para identificar e mitigar ameaças em tempo real, melhorando a postura geral de segurança de uma organização.
( ) Impede que usuários não autorizados acessem redes privadas. É uma combinação de hardware e software que controla o fluxo de tráfego de entrada e saída da rede.
Assinale a opção que indica a relação correta, na ordem apresentada.
1. Firewall 2. Intrusion Detection Systems (IDS) 3. Intrusion Prevention Systems (IPS) 4. Antivírus software
( ) Previne, detecta e remove malware, incluindo vírus de computador, worms de computador, cavalos de Tróia, spyware e adware.
( ) É uma ferramenta de monitoramento em tempo integral colocada nos pontos mais vulneráveis ou pontos críticos das redes corporativas para detectar e deter intrusos continuamente.
( ) É uma ferramenta para monitorar o tráfego de rede e as atividades do sistema para prevenir e bloquear possíveis invasões ou ataques. Esta ferramenta é essencial para identificar e mitigar ameaças em tempo real, melhorando a postura geral de segurança de uma organização.
( ) Impede que usuários não autorizados acessem redes privadas. É uma combinação de hardware e software que controla o fluxo de tráfego de entrada e saída da rede.
Assinale a opção que indica a relação correta, na ordem apresentada.