Questões sobre Controles de segurança

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Controles de segurança

#Questão 955231 - Segurança da Informação, Controles de segurança, FCC, 2023, TRT - 18ª Região (GO), Técnico Judiciário - Tecnologia da Informação

As GPOs (Group Policy Objects) não impostas, executadas em condições ideais, são processadas na ordem

Um determinado recurso de segurança foi introduzido no Windows Vista e, portanto, está presente nos Windows 7, 8, 10 e Windows Server 2012 e 2016. Ele funciona notificando o usuário e solicitando autorização explícita quando uma ação requer privilégios elevados de administrador, como a instalação de um programa ou a alteração de configurações do sistema. Esse recurso é conhecido como:

#Questão 952783 - Segurança da Informação, Controles de segurança, FUNDATEC, 2023, PROCERGS, ANC - Analista em Computação - Ênfase em Segurança da Informação

Analise o código e verifique se as técnicas de programação segura foram implementadas:
... $ id = $ _GET['id']; $ query = mysql query ('SELECT table.field FROM table WHERE id =' .$ GET ['id']); ...
Com base no código apresentado, analise as assertivas abaixo:
I. Vulnerabilidade e dependência de pacotes externos. II. Autenticação segura. III. Higienização das entradas de dados. IV. Princípio do menor privilégio.
Quais estão INCORRETAS? 

#Questão 952788 - Segurança da Informação, Controles de segurança, FUNDATEC, 2023, PROCERGS, ANC - Analista em Computação - Ênfase em Segurança da Informação

Sobre o Active Directory, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.
( ) Armazena informações sobre objetos na rede e torna essas informações de grande complexidade de serem encontradas e usadas por administradores e usuários.
( ) Fornece os métodos necessários para armazenar dados de diretório e disponibilizá-los para administradores e usuários de rede.
( ) Os objetos incluem recursos compartilhados, como servidores, volumes, impressoras, além das contas de usuário e de computador da rede.
( ) A administração baseada em política dificulta o gerenciamento de redes mais complexas.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

#Questão 955232 - Segurança da Informação, Controles de segurança, FCC, 2023, TRT - 18ª Região (GO), Técnico Judiciário - Tecnologia da Informação

Um técnico deseja usar o Keycloak no Docker, instalado e em condições ideais. 


 I 8080:8080 -e KEYCLOAK_ADMIN=admin -e KEYCLOAK_ADMIN_PASSWORD=admin quay.io/keycloak/keycloak:20.0.0 start-dev


Para iniciar o Keycloak exposto na porta local 8080, criando um usuário inicial admin, com senha admin, a lacuna I deve ser preenchida por: 

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis