Questões de Concurso
Foram encontradas 517 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
( ) Em um honeypot de alta interatividade são instaladas ferramentas para emular sistemas operacionais e serviços com os quais os atacantes irão interagir. Desta forma, o sistema operacional real deste tipo de honeypot deve ser instalado e configurado de modo seguro, para minimizar o risco de comprometimento.
( ) Uma honeypot normalmente contém um segmento de rede com honeynets de diversos sistemas operacionais e que fornecem inúmeras aplicações e serviços. Também contém mecanismos de contenção robustos, com múltiplos níveis de controle, além de sistemas para captura e coleta de dados, e para a geração de alertas.
( ) Em honeynet de alta interatividade, os atacantes interagem com sistemas operacionais, aplicações e serviços reais.
A sequência está correta em
Em qual “role” são emitidos os “Access Token”?
Com relação a sistemas operacionais, julgue o item seguinte.
O monitor de referência para controle de acesso contém as
regras que definem quando e como os objetos podem ser
acessados pelos usuários.
Em relação a classificação da informação, hash e controle de acesso, julgue o item a seguir.
Para o estabelecimento das regras de uma política de
controle de acesso de uma empresa familiar, com baixa
rotatividade de funcionários, em que as pessoas
desempenham vários papéis funcionais, a recomendação da
ABNT NBR ISO/IEC 27002 é que se adote a premissa “tudo
é permitido, a menos que expressamente proibido”.