Questões de Tecnologia da Informação - Segurança da Informação - Política de segurança da informação

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 161 de 234

580609

copy

Banca: CESPE / Cebraspe

Órgão: INPI

Cargo(s): Analista de Tecnologia da Informação - Segurança da Informação | Área: A11/ Espanhol

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

Julgue o item seguinte, a respeito das características gerais de identidade, privacidade, conformidade e segurança na nuvem.
SASE (Secure Access Service Edge) é uma arquitetura de rede que, entre outros componentes, possui o acesso à rede zero-trust, o qual verifica as identidades dos usuários e confirma a segurança do dispositivo antes de conceder acesso às aplicações autorizadas.

Questão: 162 de 234

580616

copy

Banca: CESPE / Cebraspe

Órgão: INPI

Cargo(s): Analista de Tecnologia da Informação - Segurança da Informação | Área: A11/ Espanhol

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de Segurança da Informação (POSIN)

Julgue o próximo item, relativo a conceitos de ameaça, vulnerabilidade e impacto em sistemas de informação.
O impacto de um incidente de segurança da informação diz respeito às consequências de determinado evento que acomete a segurança dos ativos.

Questão: 163 de 234

579978

copy

Banca: INSTITUTO CONSULPLAN

Órgão: MPE/MG

Cargo(s): Analista do Ministério Público - Tecnologia da Informação: Infraestrutura de TI

Ano: 2023

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

Permite aumentar a segurança contra ataques de malwares.

Aplicações que implementam o PoLP são totalmente seguras, ou seja, não sofrem qualquer tipo de ataque.

Refere-se, exclusivamente, à concessão de privilégio para usuários. Logo, ele não se aplica, por exemplo, na concessão de privilégios a comandos e ações.

Por meio dele, cada privilégio é concedido diretamente a um usuário específico. Por este motivo, ele não permite separar os privilégios de uma aplicação dentro de domínios isolados.

Questão: 164 de 234

579236

copy

Banca: FGV

Órgão: MF

Cargo(s): Auditor Federal de Finanças e Controle - Área de Tecnologia da Informação (Operação e Infraestrutura)

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

botnet.

hardening.

hashing.

honeypots.

wipe.

Questão: 165 de 234

579219

copy

Banca: FGV

Órgão: MF

Cargo(s): Auditor Federal de Finanças e Controle - Área de Tecnologia da Informação (Operação e Infraestrutura)

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

manter o seu valor original e não pode permitir que a informação tenha sua representação corrompida.

ser acessada apenas por usuários previamente autorizados e que necessitam dela para desempenharem suas funções.

ter sua origem comprovada, garantido a identificação do emissor ou do gerador da informação.

estar de acordo com a legislação em vigor, em atendimento às normas a que a organização está submetida.

estar disponível para ser utilizada pelos processos organizacionais para atender aos objetivos corporativos.