Questões de Concurso Comentadas por alunos sobre controles de segurança em segurança da informação
Foram encontradas 362 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2024
Banca:
FGV
Órgão:
CGE-PB
Prova:
FGV - 2024 - CGE-PB - Auditor de Contas Públicas - Auditoria de Tecnologia da Informação |
Q2398343
Segurança da Informação
O modelo do Framework CIS v.8 é uma publicação que apresenta
boas práticas e recomendações para a área de Segurança da
Informação. Os 18 controles do CIS v.8 foram aprimorados para
acompanhar sistemas e softwares modernos. A mudança para
computação baseada em nuvem, virtualização, mobilidade,
terceirização, trabalho em casa e mudanças nas táticas dos
invasores motivaram a atualização e apoiam a segurança de uma
empresa à medida que ela migra para ambientes totalmente em
nuvem e híbridos.
Nesse contexto, entre os controles do CIS v.8 elencados abaixo, o que se relaciona com sua definição corretamente é:
Nesse contexto, entre os controles do CIS v.8 elencados abaixo, o que se relaciona com sua definição corretamente é:
Ano: 2024
Banca:
FGV
Órgão:
CGE-PB
Prova:
FGV - 2024 - CGE-PB - Auditor de Contas Públicas - Auditoria de Tecnologia da Informação |
Q2398341
Segurança da Informação
Arquitetura Zero Trust é o termo utilizado para um conjunto de
paradigmas de cibersegurança em evolução que deslocam as
defesas de perímetros estáticos baseados em rede, para se
concentrarem nos utilizadores, bens e recursos. Logo, a Zero
Trust se baseia na premissa de que o ambiente de segurança
deve ser construído em torno dos dados e não dos dispositivos.
Dessa forma, mesmo que um dispositivo seja comprometido, o
acesso aos dados sensíveis é limitado, reduzindo o impacto de
um possível ataque.
Assim, o aspecto que caracteriza uma vantagem do uso da arquitetura Zero Trust para a segurança da informação é:
Assim, o aspecto que caracteriza uma vantagem do uso da arquitetura Zero Trust para a segurança da informação é:
Ano: 2024
Banca:
FGV
Órgão:
CGM de Belo Horizonte - MG
Prova:
FGV - 2024 - CGM de Belo Horizonte - MG - Auditor Interno - Ciência da Computação - Manhã |
Q2387589
Segurança da Informação
Com relação à gestão de riscos de segurança da informação,
analise as afirmativas a seguir e assinale (V) para a afirmativa
verdadeira e (F) para a falsa.
( ) A vida útil do gerenciamento de risco em segurança da informação é uma atividade ampla e organizacional.
( ) A análise de risco qualitativa envolve a avaliação subjetiva de ameaças.
( ) A seleção de controles de segurança, no processo de gerenciamento de riscos em segurança da informação, não é necessária.
As afirmativas são, respectivamente,
( ) A vida útil do gerenciamento de risco em segurança da informação é uma atividade ampla e organizacional.
( ) A análise de risco qualitativa envolve a avaliação subjetiva de ameaças.
( ) A seleção de controles de segurança, no processo de gerenciamento de riscos em segurança da informação, não é necessária.
As afirmativas são, respectivamente,
Ano: 2024
Banca:
CESGRANRIO
Órgão:
UNEMAT
Prova:
CESGRANRIO - 2024 - UNEMAT - Técnico em Informática |
Q2387375
Segurança da Informação
O Windows Defender ATP Exploit Guard é um novo conjunto de funcionalidades de prevenção contra intrusões de
host que permite equilibrar o risco de segurança com os
requisitos de produtividade. Ele foi projetado para bloquear o dispositivo contra uma ampla variedade de vetores de
ataque e para impedir comportamentos que geralmente
são usados em ataques de malware.
O componente do Windows cuja função é impedir que malwares alcancem o computador, bloqueando arquivos suspeitos, é a(o)
O componente do Windows cuja função é impedir que malwares alcancem o computador, bloqueando arquivos suspeitos, é a(o)
Ano: 2024
Banca:
FGV
Órgão:
DNIT
Prova:
FGV - 2024 - DNIT - Analista Administrativo Tecnologia da Informação |
Q2376560
Segurança da Informação
Os CIS Controls v8, editados pelo Center for Internet Security,
oferecem práticas recomendadas de segurança cibernética
prescritivas, priorizadas e simplificadas.
Um dos aperfeiçoamentos trazidos pela oitava versão foi
Um dos aperfeiçoamentos trazidos pela oitava versão foi