Questões de Concurso Comentadas por alunos sobre segurança de sistemas de informação em segurança da informação

Foram encontradas 297 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2277161 Segurança da Informação
Considerando o framework de segurança cibernética do NIST, julgue o item a seguir.

As cinco funções principais do referido framework estabelecem uma sequência de execução para formar uma cultura operacional que aborda o risco dinâmico de segurança cibernética. 

Alternativas
Q2277160 Segurança da Informação

Considerando o framework de segurança cibernética do NIST, julgue o item a seguir.


Das cinco funções do framework de segurança cibernética do NIST, a função identificar é aquela que é destinada a desenvolver um entendimento organizacional para a gestão dos riscos de segurança cibernética.

Alternativas
Q2277144 Segurança da Informação
A respeito de proteção contra softwares maliciosos, sistemas de detecção de intrusão, segurança de servidores e sistemas operacionais, certificação digital, assinatura digital e gestão de riscos, julgue o item que se segue. 

Em sistemas operacionais, há três tipos de sistemas de armazenamento de domínios de proteção, dos quais a lista de controle de acesso por coluna é o menos viável para grandes sistemas. 
Alternativas
Ano: 2023 Banca: Quadrix Órgão: CRT-BA Prova: Quadrix - 2023 - CRT-BA - Assistente de T.I. |
Q2276206 Segurança da Informação
Quanto aos conceitos de proteção e segurança, julgue o item abaixo.
O NAT é considerado uma técnica de proteção de rede de computadores que visa ocultar endereços IP internos, dificultando, dessa forma, o mapeamento da estrutura da rede por possíveis invasores.
Alternativas
Q2275546 Segurança da Informação
A respeito de bancos de dados, gerenciamento de rede e instalação, operação, monitoração, administração e suporte de mainframe, julgue o item seguinte.

De acordo com os procedimentos de segurança e proteção de dados em um mainframe, a prática de não monitoramento dos padrões de acesso e uso de dados permite detectar atividades suspeitas rapidamente. 

Alternativas
Respostas
36: E
37: C
38: E
39: C
40: E