Questões de Concurso

Foram encontradas 899 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2464114 Segurança da Informação
Conforme o documento que detalha os princípios da segurança da informação em relação ao acesso lógico, o responsável pelo gerenciamento das autorizações de acesso é o
Alternativas
Q2464113 Segurança da Informação
Assinale a opção em que é apresentada a sequência correta de ações para a implementação de uma estratégia Zero Trust.
Alternativas
Q2464102 Segurança da Informação
Para garantir a segurança dos equipamentos, particularmente dos servidores, em um centro de processamento de dados (CPD), recomenda-se

I manter os servidores em um ambiente com alta umidade, para evitar superaquecimento.
II impedir que os funcionários levem dispositivos eletrônicos pessoais para o ambiente do CPD.
III implementar sistemas de monitoramento para controlar temperatura e umidade do ambiente em que se encontram os servidores.
IV armazenar senhas de acesso aos servidores em um documento compartilhado online, a fim de agilizar a implementação de ações de segurança em casos de ataque.

Estão certos apenas os itens
Alternativas
Q2463089 Segurança da Informação
Os mecanismos de filtragem de mensagens indesejadas, comumente chamados de spam, são técnicas utilizadas para identificar e filtrar e-mails não solicitados ou maliciosos, protegendo os usuários contra mensagens de phishing, propagandas invasivas e outros tipos de conteúdo indesejado. Qual é a técnica de filtragem de spam que se baseia em um algoritmo estatístico para analisar o conteúdo de uma mensagem e determinar a probabilidade de ser spam ou legítimo?
Alternativas
Respostas
41: B
42: C
43: C
44: D
45: E