Questões de Concurso

Foram encontradas 932 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2383205 Segurança da Informação
Organizar uma forma eficaz de resposta a incidentes de segurança de computadores envolve várias decisões e ações importantes. Nesse sentido, no Guia para Tratamento de Incidentes de Segurança de Computadores, publicado no NIST SP 800-61, é definido um ciclo de vida de resposta a incidentes. Uma das fases desse ciclo de vida é a encarregada por determinar se um incidente aconteceu, a partir da análise de precursores e indicadores e da procura de informações correlacionadas.
Trata-se da fase de
Alternativas
Q2383204 Segurança da Informação
Um perímetro de segurança de redes visa fortificar a borda de uma rede por meio do uso de componentes de segurança independentes. Um desses componentes é capaz de impor a política de segurança de acesso aos serviços de rede, pois opera na camada de aplicação e atua como um intermediário entre os servidores de aplicação, localizados na rede externa, e os clientes de aplicação, localizados na rede interna.
Esse componente é o
Alternativas
Q2383085 Segurança da Informação
Uma empresa está tratando da gestão de riscos em relação à Tecnologia da Informação. Uma das situações expostas, durante a análise de riscos, foi sobre os problemas de controle de acesso aos aplicativos restritos pelos usuários internos da empresa.
Uma forma de tratar esse risco, com uma abordagem de prevenção, é
Alternativas
Q2378458 Segurança da Informação

Acerca da segurança da informação, julgue o item que se segue.


A confidencialidade da informação garante que, em uma comunicação, a origem e o destino sejam realmente aquilo que alegam ser.

Alternativas
Q2378381 Segurança da Informação

Julgue o item seguinte, a respeito das características gerais de identidade, privacidade, conformidade e segurança na nuvem. 


SASE (Secure Access Service Edge) é uma arquitetura de rede que, entre outros componentes, possui o acesso à rede zero-trust, o qual verifica as identidades dos usuários e confirma a segurança do dispositivo antes de conceder acesso às aplicações autorizadas.

Alternativas
Respostas
11: E
12: E
13: C
14: E
15: C