Questões de Concurso

Foram encontradas 1.414 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2399495 Segurança da Informação

Qual dos pilares de Segurança da Informação busca garantir que a informação esteja disponível sempre quando necessária para quem é de direito?

Alternativas
Q2399492 Segurança da Informação

Uma vulnerabilidade grave de segurança em um software que ainda é desconhecida dos usuários e/ou do próprio desenvolvedor é conhecida como:

Alternativas
Q2398405 Segurança da Informação
Sobre a NBR ISO 31000, à medida que lacunas ou oportunidades de melhoria pertinentes são identificadas, convém que a organização desenvolva ______________ e ______________ e os(as) atribua àqueles responsabilizados pela implementação.


Assinale a alternativa que preenche correta e respectivamente as lacunas.
Alternativas
Q2398343 Segurança da Informação
O modelo do Framework CIS v.8 é uma publicação que apresenta boas práticas e recomendações para a área de Segurança da Informação. Os 18 controles do CIS v.8 foram aprimorados para acompanhar sistemas e softwares modernos. A mudança para computação baseada em nuvem, virtualização, mobilidade, terceirização, trabalho em casa e mudanças nas táticas dos invasores motivaram a atualização e apoiam a segurança de uma empresa à medida que ela migra para ambientes totalmente em nuvem e híbridos.
Nesse contexto, entre os controles do CIS v.8 elencados abaixo, o que se relaciona com sua definição corretamente é:
Alternativas
Q2398341 Segurança da Informação
Arquitetura Zero Trust é o termo utilizado para um conjunto de paradigmas de cibersegurança em evolução que deslocam as defesas de perímetros estáticos baseados em rede, para se concentrarem nos utilizadores, bens e recursos. Logo, a Zero Trust se baseia na premissa de que o ambiente de segurança deve ser construído em torno dos dados e não dos dispositivos. Dessa forma, mesmo que um dispositivo seja comprometido, o acesso aos dados sensíveis é limitado, reduzindo o impacto de um possível ataque.
Assim, o aspecto que caracteriza uma vantagem do uso da arquitetura Zero Trust para a segurança da informação é: 
Alternativas
Respostas
111: A
112: D
113: B
114: E
115: A