331
Q1067273
No que se refere a perfis de negócio em gestão de acessos e identidades, assinale a opção correta.
332
Q1067272
Quanto ao monitoramento, à detecção e à resposta a incidentes de segurança, assinale a opção correta.
333
Q1067271
Atualmente, as empresas de telefonia lidam com incidentes de segurança que contemplam ameaças cada vez mais populares, como ataques de ransomware e DDoS, os quais podem ser executados por meio de kits facilmente encontrados na Internet. A fim de mitigar esse tipo de problema, é recomendado
334
Q1067270
As vulnerabilidades relativas à área de segurança do tipo hardware incluem
335
Q1067269
A respeito de criptografia e de anonimização de dados, assinale a opção correta.
336
Q1067268
Tendo como referência o plano de conscientização de segurança, assinale a opção correta.
337
Q1067267
Um funcionário de uma universidade, ao visualizar um anexo de email, possibilitou que um software mal-intencionado tivesse acesso a dados sigilosos armazenados em seu computador.
Tendo como referência inicial essa situação hipotética, assinale a opção correta, a respeito do plano de conscientização de segurança.
338
Q1067266
A respeito da política de segurança da informação (PSI), assinale a opção correta.
339
Q1067265
Na elaboração de políticas, diretrizes e procedimentos de segurança da informação, é correto
340
Q1067264
Entre as diretrizes para a implementação da segurança de perímetro, utilizada para proteger instalações de processamento de informação, inclui-se