Questões de Concurso

Foram encontradas 1.104 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2081331 Segurança da Informação
Os controles lógicos são barreiras que impedem ou limitam o acesso à informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta à alteração não autorizada por elemento mal-intencionado. Considerando que entre os mecanismos de segurança que apoiam o controle lógico podemos encontrar honeypots e honeynets, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Em um honeypot de alta interatividade são instaladas ferramentas para emular sistemas operacionais e serviços com os quais os atacantes irão interagir. Desta forma, o sistema operacional real deste tipo de honeypot deve ser instalado e configurado de modo seguro, para minimizar o risco de comprometimento.
( ) Uma honeypot normalmente contém um segmento de rede com honeynets de diversos sistemas operacionais e que fornecem inúmeras aplicações e serviços. Também contém mecanismos de contenção robustos, com múltiplos níveis de controle, além de sistemas para captura e coleta de dados, e para a geração de alertas.
( ) Em honeynet de alta interatividade, os atacantes interagem com sistemas operacionais, aplicações e serviços reais.
A sequência está correta em
Alternativas
Q2079171 Segurança da Informação
A NBR ISO/IEC 27.002:2005 orienta as organizações a elaborar uma Política de Segurança da Informação que, por sua vez, deve orientar na criação de normas mais específicas e procedimentos para o tratamento seguro das informações e de outros ativos organizacionais, que processam ou armazenam informações. São consideradas seções de controles presentes na referida norma apenas:
Alternativas
Q2078025 Segurança da Informação

Com base nas Normas NBR ISO/IEC n.º 27001:2013 e n.º 27002:2013, julgue o item.

De acordo com a Norma NBR ISO/IEC n. o 27002:2013, a criptografia não deve ser usada como mecanismo de proteção da informação, já que essa Norma a considera como um método desatualizado e ineficaz.

Alternativas
Q2078024 Segurança da Informação

Com base nas Normas NBR ISO/IEC n.º 27001:2013 e n.º 27002:2013, julgue o item.

Segundo a Norma NBR ISO/IEC n. o 27002:2013, o controle de acesso tem como único objetivo impedir o acesso não autorizado a sistemas e aplicações. 

Alternativas
Ano: 2023 Banca: FEPESE Órgão: EPAGRI Prova: FEPESE - 2023 - EPAGRI - Analista de Suporte |
Q2074250 Segurança da Informação
O OAuth 2.0 é um protocolo padrão de autorização. Este protocolo possui alguns papéis (roles) definidos.
Em qual “role” são emitidos os “Access Token”?
Alternativas
Respostas
156: C
157: A
158: E
159: E
160: E