Questões de Segurança da Informação - Controles de segurança para Concurso

Foram encontradas 57 questões

Q961458 Segurança da Informação
Na segurança de redes de computadores, o controle de acesso é fundamental para qualquer organização. Uma política de controle de acesso tem por finalidade ditar as regras sobre o que é permitido, ou seja, quais acessos são permitidos, quem pode acessar e onde podem ser feitos esses acessos. Um controle de acesso possui três elementos básicos. São esses elementos, EXCETO:
Alternativas
Ano: 2016 Banca: FCC Órgão: CREMESP Prova: FCC - 2016 - CREMESP - Analista de Suporte |
Q945745 Segurança da Informação
Um Analista de Suporte troca arquivos com um funcionário que trabalha em uma filial da mesma organização. Eles garantem a integridade desses arquivos aplicando um método que gera um resultado único e de tamanho fixo, independente do tamanho do arquivo trocado. O método aplicado é conhecido como
Alternativas
Q933186 Segurança da Informação

No que se refere à segurança de computadores, julgue o item subsecutivo.


Para a melhoria de desempenho, vários produtos de segurança (firewall e antispyware, por exemplo) podem ser substituídos por um sistema de gerenciamento unificado de ameaça (UTM – unified threat management).

Alternativas
Q918863 Segurança da Informação
Considere as seguintes afirmações sobre a tecnologia Deep Packet Inspection (DPI).
I - Por meio da tecnologia DPI, é possível identificar usuário mal-intencionado, explorando vulnerabilidades em algum serviço/servidor na sua infraestrutura, como Apache, Oracle, Tomcat, JBoss, SSH, Nginx ou o próprio SQL Server. II - DPI é uma tecnologia que pode ser utilizada pelos provedores de Internet para interferir na “neutralidade da rede”, como limitar a quantidade de dados de determinados tipos de serviço. III - DPI permite a filtragem automática de ataques do tipo zero-day por meio da análise de assinaturas.
Quais estão corretas?
Alternativas
Q902503 Segurança da Informação
Uma organização deseja garantir que:
− apenas usuários autorizados tenham acesso aos recursos; − os usuários tenham acesso apenas aos recursos realmente necessários para a execução de suas tarefas; − o acesso a recursos críticos seja bem monitorado e restrito a poucas pessoas; − os usuários estejam impedidos de executar transações incompatíveis com sua função ou além de suas responsabilidades.
Para isso, a organização deve implantar
Alternativas
Respostas
21: C
22: E
23: C
24: D
25: A