Questões de Concurso

Foram encontradas 513 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1881608 Segurança da Informação
      Para o estabelecimento dos controles de acesso a um sistema de informação desenvolvido numa organização, o administrador de segurança sugeriu que, para cada objeto ou recurso do sistema, fossem atribuídas autorizações de acesso bem definidas a indivíduos, funções ou grupos.
Nessa situação hipotética, a técnica de controle de acesso lógico indicada pelo administrador denomina-se
Alternativas
Q1880416 Segurança da Informação
Adotar políticas e procedimentos de becape off-line, restauração e testagem são boas práticas capazes de minimizar significativamente os efeitos de um ataque de
Alternativas
Q1868577 Segurança da Informação
Um pequeno dispositivo que contém um código de proteção precisa necessariamente ficar conectado à porta USB do computador para que determinado software possa ser utilizado.

Esse dispositivo utilizado para prevenir o uso não autorizado de determinado software é conhecido como:
Alternativas
Q1868574 Segurança da Informação
O conceito de hardening caracteriza-se principalmente por medidas e ações que visam:
Alternativas
Q1848107 Segurança da Informação
A respeito dos conceitos de proteção e segurança, julgue o item.
As soluções de identificação e acesso baseadas em biometria possuem um fator de segurança maior que os números de acesso, as senhas e os crachás usados na autenticação. 
Alternativas
Respostas
166: D
167: B
168: E
169: C
170: C