Questões de Concurso Comentadas por alunos sobre controles de segurança em segurança da informação

Foram encontradas 418 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q853996 Segurança da Informação

Considere, por hipótese, que no ambiente do Tribunal Superior do Trabalho − TST foram detectados os seguintes problemas:


− Fraudes devido a excesso de privilégios de funcionários.

− Violações ou tentativas de violação de dados sensíveis por funcionários com diferentes perfis de acesso.

− Funcionários com elevado número de transações em sistemas, acima de 5 mil por mês.


A equipe de analistas do TST, frente a estes problemas, ponderou que algo deveria ser feito para que houvesse o mapeamento e redução de riscos em acessos elevados, com diminuição de conflitos de privilégios e implementação de políticas de prevenção de fraudes e proteção de informações sensíveis.


Para chegar ao resultado desejado, um Analista de Sistemas propôs que

Alternativas
Q847393 Segurança da Informação

Julgue os itens que se seguem, a respeito de becape, antivírus e antispam.


I Os serviços de antispam utilizam uma combinação de filtros de IP, de palavras, de links e de remetentes para classificar uma mensagem como spam.

II Arquivos colocados em quarentena pelo antivírus serão excluídos automaticamente pelo sistema após um período de tempo preestabelecido e não podem ser recuperados pelo usuário.

III Um becape diferencial copia os arquivos criados ou alterados desde o último becape completo ou incremental, sem alterar as marcações desses arquivos.


Assinale a opção correta

Alternativas
Q844297 Segurança da Informação
Para proteger equipamentos, aplicativos e arquivos de dados contra acesso indevido, modificação ou divulgação não autorizada, utilizam-se controles de acesso físicos ou lógicos. São procedimentos que aumentam a segurança das senhas contra o acesso indevido:
Alternativas
Q842863 Segurança da Informação

Considerando sistemas de controle de versão, marque V para as afirmativas verdadeiras e F para as falsas.


( ) Um sistema de controle de versão tem como um de seus objetivos registrar toda a evolução do projeto mediante um histórico de alterações.

( ) Um sistema de controle de versão distribuído tem a funcionalidade de criar cópia do repositório por meio do comando commit.

( ) Um sistema de controle de versão centralizado não possui a funcionalidade de importar revisões feitas em outros repositórios.

( ) Um sistema de controle de versão deve possibilitar o trabalho paralelo e concorrente de vários desenvolvedores sobre os mesmos arquivos.


Assinale a sequência correta.

Alternativas
Q840969 Segurança da Informação
Uma empresa está sendo vítima de ações de cibercriminosos provenientes do uso de Rogue Access Points − RAPs. A solução de segurança mais adequada, nesse caso, é instalar um
Alternativas
Respostas
231: E
232: C
233: D
234: A
235: E