Questões de Concurso
Foram encontradas 610 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Quanto ao gerenciamento de projetos de infraestrutura de TI, à elaboração de políticas de segurança de rede e à implementação de diretrizes de segurança, julgue o próximo item.
Na elaboração de políticas de segurança de rede, o
controle de acesso é essencial para definir quem pode
acessar quais recursos e em quais condições.
Qual é a prática recomendada para criar senhas seguras?
O pilar da segurança da informação assegurado pelo uso de assinaturas digitais é:
A respeito dos principais tipos de pentest e de suas características, julgue o próximo item.
No pentest do tipo caixa preta, o pentester utiliza técnicas de
ataques variadas contra o ambiente ou a aplicação, a fim de
obter algum tipo de acesso que possa comprometer o
sistema.