Questões de Concurso

Foram encontradas 1.920 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2408290 Segurança da Informação

No que diz respeito à segurança, um mecanismo de acesso a sistemas controla o acesso às contas de usuário e, quando ocorre uma determinada quantidade de tentativas de acesso malsucedidas, consequência da digitação de senhas incorretas, ocorre o bloqueio da conta desse usuário. Exemplificando, se no acesso a um site de uma instituição bancária em um microcomputador, ou notebook ou mesmo em um celular, um usuário errar a digitação de sua senha por três vezes consecutivas, a conta é bloqueada de forma indeterminada ou temporária.


Este mecanismo é conhecido por intruder:

Alternativas
Q2399492 Segurança da Informação

Uma vulnerabilidade grave de segurança em um software que ainda é desconhecida dos usuários e/ou do próprio desenvolvedor é conhecida como:

Alternativas
Q2398343 Segurança da Informação
O modelo do Framework CIS v.8 é uma publicação que apresenta boas práticas e recomendações para a área de Segurança da Informação. Os 18 controles do CIS v.8 foram aprimorados para acompanhar sistemas e softwares modernos. A mudança para computação baseada em nuvem, virtualização, mobilidade, terceirização, trabalho em casa e mudanças nas táticas dos invasores motivaram a atualização e apoiam a segurança de uma empresa à medida que ela migra para ambientes totalmente em nuvem e híbridos.
Nesse contexto, entre os controles do CIS v.8 elencados abaixo, o que se relaciona com sua definição corretamente é:
Alternativas
Ano: 2024 Banca: IBFC Órgão: MGS Prova: IBFC - 2024 - MGS - Tecnólogo em Rede |
Q2392720 Segurança da Informação
 Criptografia de dados é um assunto abordado constantemente nos dias de hoje, visando garantir a segurança dos dados que são trafegados na rede. Desta forma, o que significa o termo criptografia assimétrica em segurança da informação.
Alternativas
Q2387583 Segurança da Informação
Com relação à segurança dos endpoints, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) A segurança de endpoint é uma técnica que visa a impedir que atores e campanhas hostis ataquem endpoints ou pontos de entrada de dispositivos dos usuários finais, por exemplo, desktops, laptops e smartphones. A segurança de endpoint evoluiu de um software antivírus típico para fornecer proteções mais abrangentes contra malware avançado e outras ameaças.
( ) É uma estratégia multicamadas e as soluções de endpoint usam software centralizado que deve ser instalado em cada dispositivo. As plataformas de endpoint usam firewalls, controle de acesso e avaliação de vulnerabilidades para proteção contra ameaças, assim como sistemas maiores.
( ) Os recursos de segurança de endpoint, que devem ser considerados, são a categorização de dados e prevenção de perdas, o monitoramento de ameaças internas, o gerenciamento de rede e o acesso de usuários privilegiados, anti-malware, gateways de e-mails e resposta de detecção de endpoint.

As afirmativas são, respectivamente,
Alternativas
Respostas
96: D
97: D
98: E
99: B
100: A