Questões de Concurso Comentadas para ministério da economia

Foram encontradas 752 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1616658 Sistemas Operacionais
No que se refere a NAC (network access control) e NAP (network access protection), julgue o próximo item.

As soluções NAC oferecem visibilidade à rede e gerenciamento de acesso por meio da aplicação de políticas em dispositivos e usuários de redes corporativas; essas soluções ajudam as organizações a controlar o acesso às suas redes, por meio de recursos tais como a política de gerenciamento do ciclo de vida, a criação de perfil e visibilidade e o acesso à rede de convidados.
Alternativas
Q1616657 Segurança da Informação

Em relação ao SIEM (security information and event management), julgue o item subsequente.


Em geral, as ferramentas SIEM vêm com um mecanismo automatizado para gerar notificações sobre possíveis violações e podem responder automaticamente e até mesmo interromper os ataques enquanto eles ainda estão em andamento.

Alternativas
Q1616656 Segurança da Informação

Em relação ao SIEM (security information and event management), julgue o item subsequente.


As ferramentas SIEM geralmente fornecem dois resultados principais: os relatórios, que agregam e exibem incidentes e eventos relacionados à segurança; e os alertas, que serão acionados se o mecanismo de análise da ferramenta detectar atividades que violam um conjunto de regras.

Alternativas
Q1616655 Segurança da Informação

Em relação ao SIEM (security information and event management), julgue o item subsequente.


O SIEM é uma técnica que usa a perspectiva interna do sistema para modelar os casos de teste; o teste de software representa a perspectiva interna e significa basicamente o código-fonte.

Alternativas
Q1616654 Segurança da Informação
Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.

Para evitar a comunicação insegura com uma aplicação web, alguns pontos devem ser observados, como a não utilização de protocolos de segurança criados por usuários particulares e a configuração do servidor para aceitar apenas suítes criptográficas fortes.
Alternativas
Respostas
406: C
407: C
408: C
409: E
410: C