Questões de Segurança da Informação - Controles de segurança para Concurso

Foram encontradas 457 questões

Q2253068 Segurança da Informação
Para garantir a segurança da informação em uma rede de computadores, um sistema de autenticação típico é composto apenas do código do usuário, uma senha e um
Alternativas
Q2242009 Segurança da Informação
São tecnologias de cibersegurança que implementam um ou mais ferramentas ou softwares entre firewall, antivírus, antispam e anti-spy em computadores ou laptops, também denominados de Endpoints: 
1. EDR – Endpoint Detection and Response 2. XDR – Extended Detection and Response 3. MDR – Multiple Detection and Response


Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Q2234178 Segurança da Informação
A catraca de controle de acesso é um dispositivo de segurança utilizado para dificultar o acesso não-autorizado a determinadas áreas de uma empresa, bem como possibilita monitorar o próprio fluxo de pessoal nessas áreas restritas.
O controle do acesso propriamente dito pode ser feito a partir da checagem de algum dado do usuário, como, por exemplo, a aproximação do seu crachá de identificação.
O mecanismo de detecção por aproximação em crachás está baseado em 
Alternativas
Q2226495 Segurança da Informação

Quanto ao OWASP Top 10, julgue o item seguinte.


Quando os desenvolvedores de software não testam a compatibilidade de bibliotecas atualizadas ou corrigidas, isso caracteriza um problema de segurança que o OWASP nomeia como componentes vulneráveis e desatualizados.

Alternativas
Q2226489 Segurança da Informação

Acerca de conceitos relacionados a controle de acesso, julgue o item a seguir. 


Em situações de gerenciamento de acesso de usuários a sistemas críticos, o uso de ferramentas de segundo fator de autenticação e gerenciamento de acesso privilegiado é restrito aos administradores do sistema.

Alternativas
Respostas
101: B
102: B
103: A
104: C
105: E