Questões de Concurso
Foram encontradas 1.014 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2024
Banca:
CESPE / CEBRASPE
Órgão:
LNA
Prova:
CESPE / CEBRASPE - 2024 - LNA - Tecnologista – Especialidade: Infraestrutura de Redes |
Q2464115
Segurança da Informação
O backup que contém a totalidade dos arquivos e das configurações
dos dados originais, em formato não compactado, é do tipo
Ano: 2024
Banca:
CESPE / CEBRASPE
Órgão:
LNA
Prova:
CESPE / CEBRASPE - 2024 - LNA - Tecnologista – Especialidade: Infraestrutura de Redes |
Q2464114
Segurança da Informação
Conforme o documento que detalha os princípios da segurança
da informação em relação ao acesso lógico, o responsável pelo
gerenciamento das autorizações de acesso é o
Ano: 2024
Banca:
CESPE / CEBRASPE
Órgão:
LNA
Prova:
CESPE / CEBRASPE - 2024 - LNA - Tecnologista – Especialidade: Infraestrutura de Redes |
Q2464113
Segurança da Informação
Assinale a opção em que é apresentada a sequência correta de
ações para a implementação de uma estratégia Zero Trust.
Ano: 2024
Banca:
CESPE / CEBRASPE
Órgão:
LNA
Prova:
CESPE / CEBRASPE - 2024 - LNA - Tecnologista – Especialidade: Infraestrutura de Redes |
Q2464102
Segurança da Informação
Para garantir a segurança dos equipamentos, particularmente dos
servidores, em um centro de processamento de dados (CPD),
recomenda-se
I manter os servidores em um ambiente com alta umidade, para evitar superaquecimento.
II impedir que os funcionários levem dispositivos eletrônicos pessoais para o ambiente do CPD.
III implementar sistemas de monitoramento para controlar temperatura e umidade do ambiente em que se encontram os servidores.
IV armazenar senhas de acesso aos servidores em um documento compartilhado online, a fim de agilizar a implementação de ações de segurança em casos de ataque.
Estão certos apenas os itens
I manter os servidores em um ambiente com alta umidade, para evitar superaquecimento.
II impedir que os funcionários levem dispositivos eletrônicos pessoais para o ambiente do CPD.
III implementar sistemas de monitoramento para controlar temperatura e umidade do ambiente em que se encontram os servidores.
IV armazenar senhas de acesso aos servidores em um documento compartilhado online, a fim de agilizar a implementação de ações de segurança em casos de ataque.
Estão certos apenas os itens
Ano: 2024
Banca:
FGV
Órgão:
Câmara de Fortaleza - CE
Prova:
FGV - 2024 - Câmara de Fortaleza - CE - Analista de Informática |
Q2458878
Segurança da Informação
Em um cenário de segurança da informação, uma determinada
vulnerabilidade permite que um atacante force um usuário final a
executar ações indesejadas em uma aplicação web na qual ele
está autenticado.
Isso é feito por meio de solicitações HTTP forjadas vindas de um site controlado pelo atacante. Esta técnica explora a confiança que uma aplicação web tem no usuário, permitindo o ataque sem que o usuário esteja ciente de sua ação.
Esta vulnerabilidade pode ser explorada em diversos contextos, incluindo hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, pessoas e ambientes físicos, uma vez que depende da interação do usuário com uma aplicação web através de um navegador.
Nesse contexto, a vulnerabilidade de segurança descrita é chamada
Isso é feito por meio de solicitações HTTP forjadas vindas de um site controlado pelo atacante. Esta técnica explora a confiança que uma aplicação web tem no usuário, permitindo o ataque sem que o usuário esteja ciente de sua ação.
Esta vulnerabilidade pode ser explorada em diversos contextos, incluindo hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, pessoas e ambientes físicos, uma vez que depende da interação do usuário com uma aplicação web através de um navegador.
Nesse contexto, a vulnerabilidade de segurança descrita é chamada