Questões de Concurso

Foram encontradas 708 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2277160 Segurança da Informação

Considerando o framework de segurança cibernética do NIST, julgue o item a seguir.


Das cinco funções do framework de segurança cibernética do NIST, a função identificar é aquela que é destinada a desenvolver um entendimento organizacional para a gestão dos riscos de segurança cibernética.

Alternativas
Q2277156 Segurança da Informação

Com relação aos conceitos de segurança cibernética, julgue o item a seguir. 


O objetivo do IDS (intrusion detection system) é detectar atitudes suspeitas, impróprias, incorretas ou anômalas. No entanto, ataques realizados por meio de portas legítimas do firewall não podem ser detectados por este sistema. 

Alternativas
Q2277144 Segurança da Informação
A respeito de proteção contra softwares maliciosos, sistemas de detecção de intrusão, segurança de servidores e sistemas operacionais, certificação digital, assinatura digital e gestão de riscos, julgue o item que se segue. 

Em sistemas operacionais, há três tipos de sistemas de armazenamento de domínios de proteção, dos quais a lista de controle de acesso por coluna é o menos viável para grandes sistemas. 
Alternativas
Ano: 2023 Banca: Quadrix Órgão: CRT-BA Prova: Quadrix - 2023 - CRT-BA - Assistente de T.I. |
Q2276207 Segurança da Informação
Quanto aos conceitos de proteção e segurança, julgue o item abaixo.
Um firewall de aplicação é um mecanismo de segurança que tem um único objetivo: monitorar o tráfego de rede. Logo, atividades como inspecionar as solicitações de entrada não são executadas por esse tipo de mecanismo.
Alternativas
Ano: 2023 Banca: Quadrix Órgão: CRT-BA Prova: Quadrix - 2023 - CRT-BA - Assistente de T.I. |
Q2276206 Segurança da Informação
Quanto aos conceitos de proteção e segurança, julgue o item abaixo.
O NAT é considerado uma técnica de proteção de rede de computadores que visa ocultar endereços IP internos, dificultando, dessa forma, o mapeamento da estrutura da rede por possíveis invasores.
Alternativas
Respostas
101: C
102: E
103: E
104: E
105: C