Questões de Concurso
Foram encontradas 731 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2024
Banca:
IV - UFG
Órgão:
Câmara de Anápolis - GO
Prova:
CS-UFG - 2024 - Câmara de Anápolis - GO - Assistente Administrativo - Técnico de Informática |
Q2377023
Segurança da Informação
A segurança da informação inclui mecanismos avançados
que permitem o compartilhamento de informações na rede
de uma empresa para validar transações de maneira muito
mais segura. A técnica que é baseada em algoritmos
matemáticos e permite a identificação de uma transação
virtual por meio de uma cadeia de blocos é denominada
Ano: 2024
Banca:
FGV
Órgão:
DNIT
Prova:
FGV - 2024 - DNIT - Analista Administrativo Tecnologia da Informação |
Q2376560
Segurança da Informação
Os CIS Controls v8, editados pelo Center for Internet Security,
oferecem práticas recomendadas de segurança cibernética
prescritivas, priorizadas e simplificadas.
Um dos aperfeiçoamentos trazidos pela oitava versão foi
Um dos aperfeiçoamentos trazidos pela oitava versão foi
Ano: 2024
Banca:
FGV
Órgão:
DNIT
Prova:
FGV - 2024 - DNIT - Analista Administrativo Tecnologia da Informação |
Q2376548
Segurança da Informação
Associe os controles de segurança relacionados à solução para a
segurança da informação com suas respectivas definições.
1. Firewall 2. Intrusion Detection Systems (IDS) 3. Intrusion Prevention Systems (IPS) 4. Antivírus software
( ) Previne, detecta e remove malware, incluindo vírus de computador, worms de computador, cavalos de Tróia, spyware e adware.
( ) É uma ferramenta de monitoramento em tempo integral colocada nos pontos mais vulneráveis ou pontos críticos das redes corporativas para detectar e deter intrusos continuamente.
( ) É uma ferramenta para monitorar o tráfego de rede e as atividades do sistema para prevenir e bloquear possíveis invasões ou ataques. Esta ferramenta é essencial para identificar e mitigar ameaças em tempo real, melhorando a postura geral de segurança de uma organização.
( ) Impede que usuários não autorizados acessem redes privadas. É uma combinação de hardware e software que controla o fluxo de tráfego de entrada e saída da rede.
Assinale a opção que indica a relação correta, na ordem apresentada.
1. Firewall 2. Intrusion Detection Systems (IDS) 3. Intrusion Prevention Systems (IPS) 4. Antivírus software
( ) Previne, detecta e remove malware, incluindo vírus de computador, worms de computador, cavalos de Tróia, spyware e adware.
( ) É uma ferramenta de monitoramento em tempo integral colocada nos pontos mais vulneráveis ou pontos críticos das redes corporativas para detectar e deter intrusos continuamente.
( ) É uma ferramenta para monitorar o tráfego de rede e as atividades do sistema para prevenir e bloquear possíveis invasões ou ataques. Esta ferramenta é essencial para identificar e mitigar ameaças em tempo real, melhorando a postura geral de segurança de uma organização.
( ) Impede que usuários não autorizados acessem redes privadas. É uma combinação de hardware e software que controla o fluxo de tráfego de entrada e saída da rede.
Assinale a opção que indica a relação correta, na ordem apresentada.
Ano: 2023
Banca:
LJ Assessoria e Planejamento Administrativo Limita
Órgão:
Prefeitura de Dom Eliseu - PA
Prova:
LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Vigia |
Q2369164
Segurança da Informação
Para evitar a sabotagem de sistemas de
computadores, qual das seguintes abordagens é
considerada a mais eficaz para proteger as
informações e os recursos?
Ano: 2023
Banca:
LJ Assessoria e Planejamento Administrativo Limita
Órgão:
Prefeitura de Dom Eliseu - PA
Prova:
LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Vigia |
Q2369161
Segurança da Informação
Quando se trata de prevenção de sabotagem, qual
das seguintes medidas é considerada a mais
eficaz para proteger sistemas críticos de
infraestrutura?