Questões de Concurso

Foram encontradas 955 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1964557 Segurança da Informação

Com relação à segurança da informação, julgue o item seguinte.



A integridade da informação, um dos pilares da segurança da informação, visa garantir que a informação esteja disponível a seus usuários, aos quais é conferido o acesso.

Alternativas
Q1961708 Segurança da Informação
Julgue o item a seguir, com relação a sistemas de gestão da segurança da informação. 

Os benefícios que as ferramentas SIEM (security information and event management) oferecem são identificação aprimorada e tempo de resposta por meio da agregação e normalização de dados.
Alternativas
Q1960310 Segurança da Informação
Em relação à segurança da informação, é correto afirmar que
Alternativas
Q1955542 Segurança da Informação
Considere o seguinte texto:
Nowadays, firewalls are way more sophisticated than they used to be. They are now capable of inspecting the application-level protocols and are often not only deployed at the forefront of the infrastructure but also between each component, to monitor and limit unauthorized accesses.
For the same reason, some container orchestrator tools (such as Imagem associada para resolução da questão but also the public cloud providers) offer the possibility to implement the so-called network policies, which are essentially Imagem associada para resolução da questão acting as a network firewall, hence not allowing (or dropping) unwanted network connections. Firewalls can be hardware appliances (with major vendors including Cisco and Check Point, among others), or even software distributions (such as PFSense and Zeroshell).
(Adaptado de: BONOCORE, Giuseppe. Hands-On Software Architecture with Java. Packt Publishing, 2022)
As lacunas I e II devem ser preenchidas, correta e respectivamente, com
Alternativas
Q1953380 Segurança da Informação
Em um cenário de sistema de microsserviços um técnico deseja expor alguns dos microsserviços para acesso externo e ocultar outros. Como ele está usando o Spring Cloud, para proteger os microsserviços expostos contra solicitações de clientes malintencionados, ele pode usar o
Alternativas
Respostas
356: E
357: C
358: E
359: A
360: D