Questões de Concurso
Filtrar
2.138 Questões de concurso encontradas
Página 351 de 428
Questões por página:
Questões por página:
Acerca da análise de vulnerabilidades, julgue os itens seguintes.
Um funcionário mal remunerado e insatisfeito com a instituição onde trabalha não constitui fator de vulnerabilidade porque os recursos humanos são fatores excluídos da análise de vulnerabilidades.
Um funcionário mal remunerado e insatisfeito com a instituição onde trabalha não constitui fator de vulnerabilidade porque os recursos humanos são fatores excluídos da análise de vulnerabilidades.
Acerca da análise de vulnerabilidades, julgue os itens seguintes.
Um computador com programa antivírus desatualizado é exemplo de vulnerabilidade.
Um computador com programa antivírus desatualizado é exemplo de vulnerabilidade.
Acerca de controle de acesso e certificação digital, julgue os itens a seguir.
Um dispositivo do tipo IDS (intrusion detection system) atua com proatividade, prevendo ataques e antecipando-se a explorações de vulnerabilidades, a partir de assinaturas frequentemente atualizadas.
Um dispositivo do tipo IDS (intrusion detection system) atua com proatividade, prevendo ataques e antecipando-se a explorações de vulnerabilidades, a partir de assinaturas frequentemente atualizadas.
Acerca de controle de acesso e certificação digital, julgue os itens a seguir.
Em uma PKI (public key infrastructure), utiliza-se uma solução mista de troca de conteúdo encriptado, em que são manejadas soluções de criptografia simétrica, criptografia assimétrica e funções hash, para se garantir a disponibilidade das informações.
Em uma PKI (public key infrastructure), utiliza-se uma solução mista de troca de conteúdo encriptado, em que são manejadas soluções de criptografia simétrica, criptografia assimétrica e funções hash, para se garantir a disponibilidade das informações.
Com relação aos princípios gerais de controle de acesso, julgue os itens subsecutivos.
Separação de tarefas, privilégio mínimo e necessidade de saber são conceitos que identificam os três principais tipos de controle de acesso.
Separação de tarefas, privilégio mínimo e necessidade de saber são conceitos que identificam os três principais tipos de controle de acesso.