Questões de Tecnologia da Informação - Segurança da Informação - Política de segurança da informação

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 156 de 230

580646

copy

Banca: CESPE / Cebraspe

Órgão: INPI

Cargo(s): Analista de Tecnologia da Informação - Segurança da Informação

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

No que se refere à gestão de segurança da informação, julgue o item subsecutivo.
O modelo de sistema de gestão de segurança da informação (SGSI) de uma organização é influenciado por fatores como necessidades e objetivos, requisitos de segurança, processos e estrutura organizacional.

Questão: 157 de 230

580608

copy

Banca: CESPE / Cebraspe

Órgão: INPI

Cargo(s): Analista de Tecnologia da Informação - Segurança da Informação

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

Julgue o item seguinte, a respeito das características gerais de identidade, privacidade, conformidade e segurança na nuvem.
A segurança da nuvem é compartilhada entre os provedores de serviço e os clientes, e as competências de cada um variam de acordo com o tipo de serviço oferecido; na plataforma como serviço (PaaS), por exemplo, os clientes são responsáveis por proteger tudo que está relacionado ao sistema operacional.

Questão: 158 de 230

580609

copy

Banca: CESPE / Cebraspe

Órgão: INPI

Cargo(s): Analista de Tecnologia da Informação - Segurança da Informação

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

Julgue o item seguinte, a respeito das características gerais de identidade, privacidade, conformidade e segurança na nuvem.
SASE (Secure Access Service Edge) é uma arquitetura de rede que, entre outros componentes, possui o acesso à rede zero-trust, o qual verifica as identidades dos usuários e confirma a segurança do dispositivo antes de conceder acesso às aplicações autorizadas.

Questão: 159 de 230

579978

copy

Banca: INSTITUTO CONSULPLAN

Órgão: MPE/MG

Cargo(s): Analista do Ministério Público - Tecnologia da Informação: Infraestrutura de TI

Ano: 2023

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

Permite aumentar a segurança contra ataques de malwares.

Aplicações que implementam o PoLP são totalmente seguras, ou seja, não sofrem qualquer tipo de ataque.

Refere-se, exclusivamente, à concessão de privilégio para usuários. Logo, ele não se aplica, por exemplo, na concessão de privilégios a comandos e ações.

Por meio dele, cada privilégio é concedido diretamente a um usuário específico. Por este motivo, ele não permite separar os privilégios de uma aplicação dentro de domínios isolados.

Questão: 160 de 230

579236

copy

Banca: FGV

Órgão: MF

Cargo(s): Auditor Federal de Finanças e Controle - Área de Tecnologia da Informação (Operação e Infraestrutura)

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

botnet.

hardening.

hashing.

honeypots.

wipe.