Questões de Concurso

Foram encontradas 10.060 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2236142 Segurança da Informação
Em relação à proteção em segurança da informação, é correto afirmar: 
Alternativas
Q2234178 Segurança da Informação
A catraca de controle de acesso é um dispositivo de segurança utilizado para dificultar o acesso não-autorizado a determinadas áreas de uma empresa, bem como possibilita monitorar o próprio fluxo de pessoal nessas áreas restritas.
O controle do acesso propriamente dito pode ser feito a partir da checagem de algum dado do usuário, como, por exemplo, a aproximação do seu crachá de identificação.
O mecanismo de detecção por aproximação em crachás está baseado em 
Alternativas
Q2234128 Segurança da Informação
Com relação às vantagens do modelo Enclave-Based Deployment de uma Arquitetura Zero Trust, analise as afirmativas a seguir.
I. Requer mais PEPs implantados, porém tem menos conflitos com recursos fim-a-fim. II. Tem bom desempenho com cargas de trabalho efêmeras e ambientes bem dinâmicos. III. As DMZs podem ser executados na borda de uma PEP servindo como caminho seguro de roteamento.
Está correto o que se afirma em
Alternativas
Q2234126 Segurança da Informação
As ferramentas de intrusão apresentam uma gama diversificada de semelhanças e algumas diferenças.
Relacione os tipos de ataque em redes de computadores, listados a seguir, às descrições de suas características e sintomas.
1. Vírus 2. Trojan 3. Worm 4. Software Bomb
( ) Ação direta, autorreplicação e destruição da informação. ( ) Ação indireta, abertura de portas e perda de controle do computador hospedeiro. ( ) Ação direta, propagação através de uma rede de computadores e mensagens parasíticas. ( ) Ação direta, início após um determinado evento e nenhum sintoma prévio até a inicialização.
Assinale a opção que indica a relação correta, segundo a ordem apresentada.
Alternativas
Q2233046 Segurança da Informação
A respeito de gestão de riscos e continuidade do negócio, julgue o item a seguir, com base na NBR ISO/IEC 27005. 
Critérios para a aceitação do risco devem instituir exclusivamente um único limite, não sendo aceitável mais de um limite. 
Alternativas
Respostas
1856: B
1857: A
1858: B
1859: A
1860: E