Questões de Concurso Comentadas para analista do ministério público
Foram encontradas 1.310 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No que se refere a vulnerabilidades e ataques a sistemas computacionais e criptografia, julgue o próximo item.
Bug é o ataque de negação de serviço realizado de forma
distribuída e coordenada.
Quanto aos procedimentos de segurança e gerenciamento de redes de computadores, julgue o item seguinte.
Por meio de acesso de rede confiável (ZTNA), as
organizações podem usar políticas de controle de acesso de
confiança zero para conectar usuários remotos com
segurança, sem que eles tenham acesso a toda a rede.
Julgue o item que se segue, relativo a políticas de segurança da informação.
Na política de segurança são definidos os papéis de cada
membro da organização no que tange à informação, além de
serem listados os direitos, os deveres e as punições aplicadas
diante do não cumprimento da política.
Julgue o item que se segue, relativo a políticas de segurança da informação.
A política de segurança da informação deve ser boa o
suficiente para prever tendências de ameaças e
vulnerabilidades, bem como prováveis mudanças do
ambiente organizacional, sem que haja a necessidade de
reavaliação de seu conteúdo.
Com pertinência a gestão de segurança da informação, julgue o item subsecutivo.
Segundo a ABNT NBR ISO/IEC 27005 de segurança da
informação, no processo de gestão de riscos a eficácia do
tratamento do risco depende dos resultados do processo de
avaliação de riscos.