Questões de Segurança da Informação para Concurso

Foram encontradas 9.662 questões

Q2547120 Segurança da Informação
Segundo a norma de segurança NBR ISO/IEC 27005:2023, assinale a alternativa que NÃO corresponde a uma etapa do processo de gerenciamento de risco.
Alternativas
Q2547119 Segurança da Informação

Em relação aos tipos de ataque na Internet, o __________ tem como objetivo esgotar os recursos de uma rede, aplicação ou serviço de forma que usuários legítimos não possam acessá-los.



Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

Alternativas
Q2544668 Segurança da Informação

No Brasil, de acordo com a Associação Brasileira de Empresas de Software (ABES), em um estudo realizado em parceria com a International Data Corporation (IDC), os gastos com serviços de cloud computing (computação em nuvem) devem crescer 41% até o fim de 2023. Esse número representa uma performance de mais de US$ 4,5 bilhões.


(Disponível em: https://esr.rnp.br/computacao-em-nuvem/computacao-em-nuvem/. Adaptado.)


Nos últimos anos, os serviços de cloud computing tiveram uma popularização emergente, sendo comercializados em modelos diferentes, tornando-se um recurso presente em quase todas as empresas. Muitas delas possuem Data Centers On-Premises e servidores em Cloud, geralmente reservado para serviços que exigem maior disponibilidade. Qual é o modelo de Cloud Computing que oferece acesso virtualizado a servidores virtuais, recursos de armazenamento escalável e sob demanda, bem como outros recursos, como banco de dados, balanceadores de carga e firewall

Alternativas
Q2544667 Segurança da Informação
“À medida que as ameaças virtuais se tornaram mais sofisticadas, as ferramentas de segurança também evoluíram. Os dispositivos de firewall, por exemplo, foram aprimorados para oferecer uma proteção mais eficaz. Esses avanços são especialmente evidentes nos ______ que incluem recursos como controle de aplicativos, ______ que é o recurso projetado para detectar e prevenir atividades maliciosas na rede em tempo real e ______ que é um componente de segurança de rede projetado para monitorar e analisar o tráfego de rede em busca de atividades maliciosas ou suspeitas.” Assinale a alternativa que completa correta e sequencialmente a afirmativa anterior.
Alternativas
Q2543683 Segurança da Informação
O time de desenvolvimento da PRODABEL S/A estava trabalhando ativamente na construção de uma API para atender a uma demanda específica da organização. Ao avançar no processo de desenvolvimento, o gestor do projeto detectou a necessidade da implementação de um mecanismo de autorização de acesso, para um maior controle da aplicação; ao avaliar as possibilidades, optou por implementar o protocolo OAuth 2.0, facilitando o processo de desenvolvimento e, consequentemente, acelerando o prazo de entrega da API. Sobre o protocolo selecionado pelo gestor, está correto o que se afirma em, EXCETO:
Alternativas
Respostas
121: C
122: D
123: B
124: C
125: D