Questões de Concurso

Foram encontradas 899 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2383204 Segurança da Informação
Um perímetro de segurança de redes visa fortificar a borda de uma rede por meio do uso de componentes de segurança independentes. Um desses componentes é capaz de impor a política de segurança de acesso aos serviços de rede, pois opera na camada de aplicação e atua como um intermediário entre os servidores de aplicação, localizados na rede externa, e os clientes de aplicação, localizados na rede interna.
Esse componente é o
Alternativas
Q2378422 Segurança da Informação

Julgue o item subsequente, que trata de sistemas de proteção e de armazenamento de dados.


Um armazenamento definido por software consiste em um sistema de abstração de armazenamento de dados em que o aprovisionamento e o gerenciamento do armazenamento são separados do hardware subjacente, permitindo, assim, que diferentes pools de recursos de armazenamento físico possam ser gerenciados como um único dispositivo lógico.  

Alternativas
Q2376560 Segurança da Informação
Os CIS Controls v8, editados pelo Center for Internet Security, oferecem práticas recomendadas de segurança cibernética prescritivas, priorizadas e simplificadas.

Um dos aperfeiçoamentos trazidos pela oitava versão foi
Alternativas
Q2376549 Segurança da Informação

Relaciones as aplicações de segurança da informação com suas respectivas definições. 


1. Proxy

2. DMZ

3. Antivírus

4. Antispam


( ) Software que previne, detecta e remove malware, incluindo vírus de computador, worms de computador, cavalos de Tróia, spyware e adware.


( ) Uma área intermediária entre duas redes projetada para fornecer servidores e filtragem de firewall entre uma rede interna confiável e a rede externa não confiável.


( ) Software ou a processos de detecção e análise que têm como objetivo bloquear mensagens indesejadas que podem conter golpes, ameaças ou outras informações não solicitadas.


( ) Intercepta pedidos de informação de usuários externos e fornece a informação solicitada recuperando-a de um servidor interno, protegendo e minimizando a demanda em servidores internos.



Assinale a opção que indica a relação correta, na ordem apresentada.

Alternativas
Q2376548 Segurança da Informação
Associe os controles de segurança relacionados à solução para a segurança da informação com suas respectivas definições.

1. Firewall 2. Intrusion Detection Systems (IDS) 3. Intrusion Prevention Systems (IPS) 4. Antivírus software

( ) Previne, detecta e remove malware, incluindo vírus de computador, worms de computador, cavalos de Tróia, spyware e adware.

( ) É uma ferramenta de monitoramento em tempo integral colocada nos pontos mais vulneráveis ou pontos críticos das redes corporativas para detectar e deter intrusos continuamente.

( ) É uma ferramenta para monitorar o tráfego de rede e as atividades do sistema para prevenir e bloquear possíveis invasões ou ataques. Esta ferramenta é essencial para identificar e mitigar ameaças em tempo real, melhorando a postura geral de segurança de uma organização.

( ) Impede que usuários não autorizados acessem redes privadas. É uma combinação de hardware e software que controla o fluxo de tráfego de entrada e saída da rede.

Assinale a opção que indica a relação correta, na ordem apresentada.
Alternativas
Respostas
76: E
77: C
78: C
79: D
80: C