Questões de Concurso
Foram encontradas 813 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2024
Banca:
FGV
Órgão:
CGM de Belo Horizonte - MG
Prova:
FGV - 2024 - CGM de Belo Horizonte - MG - Auditor Interno - Ciência da Computação - Manhã |
Q2387589
Segurança da Informação
Com relação à gestão de riscos de segurança da informação,
analise as afirmativas a seguir e assinale (V) para a afirmativa
verdadeira e (F) para a falsa.
( ) A vida útil do gerenciamento de risco em segurança da informação é uma atividade ampla e organizacional.
( ) A análise de risco qualitativa envolve a avaliação subjetiva de ameaças.
( ) A seleção de controles de segurança, no processo de gerenciamento de riscos em segurança da informação, não é necessária.
As afirmativas são, respectivamente,
( ) A vida útil do gerenciamento de risco em segurança da informação é uma atividade ampla e organizacional.
( ) A análise de risco qualitativa envolve a avaliação subjetiva de ameaças.
( ) A seleção de controles de segurança, no processo de gerenciamento de riscos em segurança da informação, não é necessária.
As afirmativas são, respectivamente,
Ano: 2024
Banca:
CESGRANRIO
Órgão:
UNEMAT
Prova:
CESGRANRIO - 2024 - UNEMAT - Técnico em Informática |
Q2387375
Segurança da Informação
O Windows Defender ATP Exploit Guard é um novo conjunto de funcionalidades de prevenção contra intrusões de
host que permite equilibrar o risco de segurança com os
requisitos de produtividade. Ele foi projetado para bloquear o dispositivo contra uma ampla variedade de vetores de
ataque e para impedir comportamentos que geralmente
são usados em ataques de malware.
O componente do Windows cuja função é impedir que malwares alcancem o computador, bloqueando arquivos suspeitos, é a(o)
O componente do Windows cuja função é impedir que malwares alcancem o computador, bloqueando arquivos suspeitos, é a(o)
Ano: 2024
Banca:
FGV
Órgão:
DNIT
Prova:
FGV - 2024 - DNIT - Analista Administrativo Tecnologia da Informação |
Q2376560
Segurança da Informação
Os CIS Controls v8, editados pelo Center for Internet Security,
oferecem práticas recomendadas de segurança cibernética
prescritivas, priorizadas e simplificadas.
Um dos aperfeiçoamentos trazidos pela oitava versão foi
Um dos aperfeiçoamentos trazidos pela oitava versão foi
Ano: 2024
Banca:
FGV
Órgão:
DNIT
Prova:
FGV - 2024 - DNIT - Analista Administrativo Tecnologia da Informação |
Q2376548
Segurança da Informação
Associe os controles de segurança relacionados à solução para a
segurança da informação com suas respectivas definições.
1. Firewall 2. Intrusion Detection Systems (IDS) 3. Intrusion Prevention Systems (IPS) 4. Antivírus software
( ) Previne, detecta e remove malware, incluindo vírus de computador, worms de computador, cavalos de Tróia, spyware e adware.
( ) É uma ferramenta de monitoramento em tempo integral colocada nos pontos mais vulneráveis ou pontos críticos das redes corporativas para detectar e deter intrusos continuamente.
( ) É uma ferramenta para monitorar o tráfego de rede e as atividades do sistema para prevenir e bloquear possíveis invasões ou ataques. Esta ferramenta é essencial para identificar e mitigar ameaças em tempo real, melhorando a postura geral de segurança de uma organização.
( ) Impede que usuários não autorizados acessem redes privadas. É uma combinação de hardware e software que controla o fluxo de tráfego de entrada e saída da rede.
Assinale a opção que indica a relação correta, na ordem apresentada.
1. Firewall 2. Intrusion Detection Systems (IDS) 3. Intrusion Prevention Systems (IPS) 4. Antivírus software
( ) Previne, detecta e remove malware, incluindo vírus de computador, worms de computador, cavalos de Tróia, spyware e adware.
( ) É uma ferramenta de monitoramento em tempo integral colocada nos pontos mais vulneráveis ou pontos críticos das redes corporativas para detectar e deter intrusos continuamente.
( ) É uma ferramenta para monitorar o tráfego de rede e as atividades do sistema para prevenir e bloquear possíveis invasões ou ataques. Esta ferramenta é essencial para identificar e mitigar ameaças em tempo real, melhorando a postura geral de segurança de uma organização.
( ) Impede que usuários não autorizados acessem redes privadas. É uma combinação de hardware e software que controla o fluxo de tráfego de entrada e saída da rede.
Assinale a opção que indica a relação correta, na ordem apresentada.
Ano: 2024
Banca:
INQC
Órgão:
CPTrans de Petrópolis - RJ
Prova:
INQC - 2024 - CPTrans de Petrópolis - RJ - Analista de Sistemas |
Q2369508
Segurança da Informação
Uma empresa vai dar ênfase a característica de
Segurança de Informação, no qual pretende-se garantir
que os dados sejam mantidos em segredo, gerenciando
e controlando o acesso às informações, evitando-se o
compartilhamento não autorizado de dados. Essa
caraterística é conhecida como: