Questões de Concurso

Foram encontradas 510 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1901959 Segurança da Informação

Julgue o item seguinte, acerca de controle de acesso.  


No controle de acesso, somente os usuários que tenham sido especificamente autorizados podem usar e receber acesso às redes e aos seus serviços. 

Alternativas
Q1896190 Segurança da Informação

A política de segurança estabelecida para uma empresa determina o uso do recurso de controle de acesso físico.

Para a implantação desse recurso, deve-se utilizar

Alternativas
Q1894521 Segurança da Informação

Julgue o item subsecutivo, a respeito de softwares maliciosos e ataques.


Entre as contramedidas técnicas relacionadas à prevenção contra ataques DDoS, estão a restrição de tráfego ICMP e UDP desnecessário em roteadores de perímetro e a desabilitação de serviços e subsistemas não utilizados em computadores e servidores.

Alternativas
Q1893059 Segurança da Informação
O método de detecção de vírus que realiza a análise das estruturas, instruções e características que os códigos maliciosos apresentam é um método embasado em
Alternativas
Q1881608 Segurança da Informação
      Para o estabelecimento dos controles de acesso a um sistema de informação desenvolvido numa organização, o administrador de segurança sugeriu que, para cada objeto ou recurso do sistema, fossem atribuídas autorizações de acesso bem definidas a indivíduos, funções ou grupos.
Nessa situação hipotética, a técnica de controle de acesso lógico indicada pelo administrador denomina-se
Alternativas
Respostas
151: C
152: A
153: C
154: B
155: D