Questões de Concurso

Foram encontradas 1.048 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2133410 Segurança da Informação

A respeito de segurança da informação, julgue o seguinte item. 


Os procedimentos necessários para o acesso lógico aos bancos de dados e sistemas de informações por pessoas de fora da organização devem fazer parte do gerenciamento de partes externas da organização da segurança da informação.

Alternativas
Q2133409 Segurança da Informação

A respeito de segurança da informação, julgue o seguinte item. 


A política de segurança da informação é um documento formal aprovado pela alta gestão da organização e no qual ela declara o seu comprometimento no apoio às metas e aos princípios da segurança da informação.

Alternativas
Q2133408 Segurança da Informação

A respeito de segurança da informação, julgue o seguinte item. 


A análise de riscos é a atividade do processo de gestão de riscos que permite comparar o risco estimado com os critérios de riscos predefinidos, para determinar a importância do risco.  

Alternativas
Q2131098 Segurança da Informação

Uma das áreas que mais crescem no meio tecnológico, a sociedade vem acompanhando o crescimento do número de ataques à Segurança da Informação que visam ao acesso indevido aos dados dos usuários. Nesta área, existe um termo empregado para classificar todo tipo de software malicioso usado para causar prejuízo, que pode ser até financeiro, danificar sistemas, interceptar dados ou simplesmente irritar o usuário, afetando tanto computadores como celulares e até redes inteiras. Assinale a alternativa que apresenta o nome deste termo da Segurança da Informação.

Alternativas
Q2124505 Segurança da Informação
Um administrador de sistemas em uma empresa utiliza servidores Linux para hospedar seus serviços. O ambiente é composto por 3 servidores, sendo que um deles é o servidor principal e os outros dois são servidores secundários que replicam os dados do servidor principal. 

O servidor principal é acessado remotamente através do protocolo SSH, que está configurado para permitir apenas autenticação por chave pública. O ambiente é altamente crítico, necessitando de proteção contra ataques maliciosos e portanto a segurança do sistema é uma preocupação constante. Para isso deve-se manter o sistema operacional e as aplicações atualizadas, além de monitorar regularmente o sistema para identificar atividades suspeitas.
Quais medidas de segurança a seguir podem proporcionar maior confiabilidade ao ambiente apresentado? 
Alternativas
Respostas
231: C
232: C
233: E
234: D
235: B