Questões de Concurso
Foram encontradas 1.095 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2024
Banca:
FGV
Órgão:
CGE-PB
Prova:
FGV - 2024 - CGE-PB - Auditor de Contas Públicas - Auditoria de Tecnologia da Informação |
Q2398339
Segurança da Informação
Atualmente, as organizações são dependentes da tecnologia e
dos sistemas computacionais. Logo, a perda de equipamentos e
informações podem impactar a gestão da continuidade do
negócio, causando perdas financeiras e, até mesmo, dependendo
da gravidade das ameaças, provocando sua dissolução.
Nesse contexto, a instrução que faz parte do controle da gestão da continuidade de negócio é:
Nesse contexto, a instrução que faz parte do controle da gestão da continuidade de negócio é:
Ano: 2024
Banca:
FUNDATEC
Órgão:
Prefeitura de Paulo Bento - RS
Prova:
FUNDATEC - 2024 - Prefeitura de Paulo Bento - RS - Agente Administrativo Especializado |
Q2397048
Segurança da Informação
De acordo com as definições de Laudon (2014), a autenticação biométrica é o(a):
Ano: 2024
Banca:
FAUEL
Órgão:
Prefeitura de Cândido de Abreu - PR
Prova:
FAUEL - 2024 - Prefeitura de Cândido de Abreu - PR - Técnico em Informática |
Q2389465
Segurança da Informação
Métodos de autenticação desempenham um papel crucial na segurança de sistemas e redes. Qual das seguintes alternativas descreve CORRETAMENTE o método de autenticação “token” ?
Ano: 2024
Banca:
FAUEL
Órgão:
Prefeitura de Cândido de Abreu - PR
Prova:
FAUEL - 2024 - Prefeitura de Cândido de Abreu - PR - Técnico em Informática |
Q2389458
Segurança da Informação
Códigos maliciosos representam uma ameaça significativa para a segurança da informação. Existem diversas formas de prevenção contra esses códigos maliciosos. Qual forma de prevenção contra códigos maliciosos bloqueia tráfego não autorizado e monitora conexões de rede?
Ano: 2024
Banca:
FGV
Órgão:
CGM de Belo Horizonte - MG
Prova:
FGV - 2024 - CGM de Belo Horizonte - MG - Auditor Interno - Ciência da Computação - Manhã |
Q2387587
Segurança da Informação
Com relação às práticas de segurança da informação, analise as
afirmativas a seguir.
I. Para garantir a segurança e a integridade das informações em ambientes corporativos devem ser implementadas a Segurança de Endpoints, que se preocupa com a implementação de políticas e ferramentas para proteção de dados confidenciais, e a Prevenção de Perda de Dados (DLP), que se refere à proteção de dispositivos finais, evitando que sejam inadvertidamente compartilhados, acessados ou perdidos.
II. Os testes de segurança realizados para descobrir possíveis falhas, vulnerabilidades e problemas que facilitam ciberataques nos sistemas da organização, são o Red Team, que simula ataques nos sistemas da empresa; o Pentest, para procurar pontos fracos; o de vulnerabilidade, para buscar falhas no sistema da empresa; a avaliação de postura da empresa, tendo como foco o fator humano; e o Bug Bounty, que oferece recompensas a hackers-éticos que encontram vulnerabilidades e falhas nos sistemas.
III. A segurança em recursos humanos implica a implementação de práticas de gestão correta de dados dos funcionários e clientes, em especial para atender a Lei Geral de Proteção de Dados (LGPD), pois qualquer vazamento de informação pode dar origem ao pagamento de multas e até mesmo a publicização da infração.
Está correto o que se afirma em
I. Para garantir a segurança e a integridade das informações em ambientes corporativos devem ser implementadas a Segurança de Endpoints, que se preocupa com a implementação de políticas e ferramentas para proteção de dados confidenciais, e a Prevenção de Perda de Dados (DLP), que se refere à proteção de dispositivos finais, evitando que sejam inadvertidamente compartilhados, acessados ou perdidos.
II. Os testes de segurança realizados para descobrir possíveis falhas, vulnerabilidades e problemas que facilitam ciberataques nos sistemas da organização, são o Red Team, que simula ataques nos sistemas da empresa; o Pentest, para procurar pontos fracos; o de vulnerabilidade, para buscar falhas no sistema da empresa; a avaliação de postura da empresa, tendo como foco o fator humano; e o Bug Bounty, que oferece recompensas a hackers-éticos que encontram vulnerabilidades e falhas nos sistemas.
III. A segurança em recursos humanos implica a implementação de práticas de gestão correta de dados dos funcionários e clientes, em especial para atender a Lei Geral de Proteção de Dados (LGPD), pois qualquer vazamento de informação pode dar origem ao pagamento de multas e até mesmo a publicização da infração.
Está correto o que se afirma em